Как стать хакером | Пентест с нуля | Penetration Testing

Как стать хакером. Пeнтестирование. Penetration Testing Содержание Как стать хакером? Нужно ли хакеру образование? Курсы…


Как стать хакером. Пeнтестирование. Penetration Testing

Содержание

В области компьютерной безопасности хакер - это тот, кто фокусируется на механизмах безопасности компьютерных и сетевых систем.  Существуют целые сообщества опытных программистов/сетевых мастеров, которые занимаются проникновением в закрытые информационные сети. Это делается для получения секретной информации, и иногда - для денежной выгоды (в случае с незаконным взломом). 

Взлом компьютеров и телефонных систем в наше время уже стал чем-то привычным. Настолько привычным, что этому можно научиться в интернете. 

В этой статье мы расскажем:

  • нужно ли хакеру образование;
  • как начать мыслить, как хакер;
  • об основах обучения;
  • что такое пен тестирование;
  • с чего начать изучение пен тестирования;
  • как провести тестирование на проникновение;
  • сколько зарабатывают пентестеры. 

Как стать хакером?

Чтобы стать хакером, необходимо разобраться, кто вообще такие хакеры, чем они дышат, как мыслят и т.д. Не достаточно просто начать изучать, например, языки программирования, важно вникнуть во все этапы становления настоящего компьютерного гения. Именно этим мы сейчас и займемся. 

Нужно ли хакеру образование? 

Пожалуй, самый популярный вопрос, на который по сей день невозможно ответить однозначно. Дело в том, что не существует четкого плана обучения, как у тех же юристов, экономистов или финансистов. 

Многие хакеры начинают с самообразования, самостоятельно развивая и совершенствуя свои навыки. И отсутствие "корочки" никоим образом не мешает им в достижении успехов. Но это не означает, что поступление в ВУЗ на программиста станет очень плохой идеей. Получая образование, вы сможете на достаточно высоком уровне изучить программирование, и потом уже с полученной базой двигаться дальше. 

Но такая "двухходовочка" все же не самый лучший вариант, ведь в основном преподаватели в учебных учреждениях ничего не понимают во взломе, а только лишь создают системы. Поэтому подумайте, нужно ли тратить свое время на обучение у того, кто сможет дать только теорию. 

Курсы для хакеров.

А если вы все же горите желанием обучаться у кого-то, рекомендуем обратить внимание на курсы для хакеров с сертификацией CompTIA. Они помогут вам в кратчайшие сроки пополнить свою базу знаний, и стать более профессиональным и востребованным хакером. 

После CompTIA можно перейти к СЕН (CERTIFIED ETHICAL HACKER). На данном курсе вы уже научитесь качественно выявлять и устранять проблемы в безопасности компьютерных сетей. 

Главные принципы в хакерских кругах.

Если вы думаете, что хакеры это те же программисты, то вы глубоко заблуждаетесь. У них есть свои принципы и устои, которых придерживается каждый уважающий себя хакер. Поговорим о них ниже. 

Мыслите творчески.

Думайте, как художник. Ведь хакеры - это художники, философы и инженеры, все в одном лице. Они верят в свободу и взаимную ответственность. Хакеры особенно любят решать различные социальные проблемы, оттачивать свои навыки, и тренировать свой интеллект. 

Хакеры работают так же интенсивно, как и играют, и играют так же интенсивно, как работают. Для настоящих хакеров нет границы между «игрой», «работой», «наукой» и «искусством». Для них все это, как творчество. 

Читайте научную фантастику.

Вступите в сообщества любителей научной фантастики, зачастую там можно встретить различных хакеров, у которых можно чему-то научиться.

Занимайтесь боевыми искусствами.

Займитесь боевым искусством под названием Тай Чи - зарядка для ума, которая требует ментальной и умственной дисциплины. Это как раз то, что нужно настоящему хакеру. Тай Чи поможет вам мыслить свежо, быть сдержанным, всегда контролировать свои действия и эмоции. 

Решайте любые проблемы.

Запомните, ни одна проблема не должна решаться дважды. Вы должны делать все единожды и на славу. Также, не забудьте вступить в сообщества, где сидят хакеры, чтобы делиться там своим опытом и рассказывать, как вы решили ту или иную проблему. Таким образом, вы поможете другим вашим "коллегам" сэкономить свое драгоценное время, и сосредоточиться на чем-то более важном. 

Хакеры считают, что обмен информацией - это моральная ответственность. При решении любой проблемы, важно делать информацию общедоступной, чтобы помочь остальным. 

Конечно, вы не обязаны просто так делиться своими наработками и опытом. Но все хакеры, которые это делают, получают наибольшее уважение от других хакеров.  

Прочитайте старые произведения, такие как «Jargon File» (словарь хакерского сленга) или «Манифест Хакера (Hacker Manifesto)» от The Mentor. Они могут быть устаревшими по техническим вопросам, но их дух никогда не устареет.

Распознавайте и боритесь с “врагами”.

Главные враги хакера - скука, тяжелая работа и авторитарные фигуры, которые используют цензуру и секретность, чтобы задушить свободу информации. 

Использование хакерства как образа жизни, означает отказ от так называемых «нормальных» концепций работы и собственности, вместо этого ставя в приоритет борьбу за равенство и общедоступность информации. 

Помогайте другим хакерам.

Например, вы можете публиковать полезную информацию. Собирайте и фильтруйте ценный и интересный материал на веб-страницах или в таких документах, как списки часто задаваемых вопросов (FAQ), и делайте их доступными. 

Помогайте в поддержании работы инфраструктуры.

Волонтеры управляют хакерской культурой (и инженерным развитием Интернета, если на то пошло). Для этого нужно проделать много необходимой, но сложной работы - администрирование списков рассылки, модерирование новостных групп, ведение крупных сайтов с архивами программного обеспечения, разработка RFC и других технических стандартов.  

Люди, которые занимаются подобными вещами, получают большое уважение, потому что все знают, что данная работа - это огромные временные затраты и не такое увлекательное времяпровождение, как игра с кодом. Такая работа показывает уровень преданности делу. 

Основы обучения.

Итак, мы разобрались, с чего стоит начать путь становления профессионального хакера. Теперь перейдем непосредственно к азам программирования. 

Установите UNIX-подобную ОС.

Запустите UNIX-подобную ОС, такую ​​как Linux. UNIX и UNIX-подобные системы - это открытые операционные системы. 

Вы можете научиться пользоваться Интернетом, не зная UNIX, но вы не можете стать хакером, не разбираясь в UNIX. По этой причине на сегодняшний день все мировые хакеры отлично ориентируются в UNIX.  

Существует множество UNIX-подобных операционных систем, самой популярной из них является Linux, которую вы можете запускать вместе с Microsoft Windows на одном компьютере. 

Можно купить лицензионную версию Linux, или же найти группу пользователей данной операционной системы и попросить их помочь с установкой. 

Есть и другие UNIX-подобные операционные системы, кроме Linux, такие как BSD.  Наиболее популярными BSD системами являются: FreeBSD, NetBSD, OpenBSD и DragonFly BSD. Все они с открытым исходным кодом так же, как и Linux. Однако, это все же BSD, а не Linux. Во время работы с ними, вы точно почувствуете разницу. 

Еще одной UNIX системой является MacOS Darwin, которая работает на FreeBSD. Darwin можно установить совершенно бесплатно. Данная операционная система имеет открытый исходный код.

Поскольку ядром системы является UNIX, а macOS очень популярен, то многие пользователи переносят приложения Linux на macOS. Перенести приложения можно при помощи таких программ: homebrew, fink или MacPorts. Кроме того, вы можете просто запустить Linux на Mac вместе с macOS.

Также вы можете опробовать операционную систему OpenIndiana - Solaris-дистрибутив с открытым исходным кодом, который стал закрытым после приобретения системы компанией Oracle. 

OpenIndiana и Solaris созданы на основе UNIX System V и, как таковые, не совместимы с приложениями Linux. В таком случае, возможно, все же лучше использовать MacOS, BSD или Linux, так как они более популярные, и для них разработано множество различных программ.

Изучите HTML.

Если вы не знаете основ программирования, то для начала изучите базовый язык разметки гипертекста (HTML), а затем постепенно повышайте планку.  

HTML - это язык разметки, который используется на большинстве сайтов.

В идеале, вы должны научиться создавать простую домашнюю страницу, и оттуда уже идти дальше.

Для начала изучения HTML, вы можете открыть любой браузер, зайти на какой-нибудь сайт и открыть код страницы. Там вы сможет посмотреть сам HTML-код и, таким образом, немного погрузиться в изучение. 

На примере кода с другого сайта, вы можете начать постепенно писать HTML, например, в "Блокноте". Документ необходимо сохранять в формате «default.html», чтобы его можно было загрузить в браузер и посмотреть результат проделанной работы.

Изучите языки программирования.

Начните усердно изучать различные языки программирования. Ведь прежде чем начать писать стихи, вы должны выучить основную грамматику. Прежде чем нарушать правила, вы должны изучить правила. И если вы хотите стать хакером, то придется построить "фундамент". 

Python - высокоуровневый язык программирования, который предназначен для повышения производительности разработчика и читаемости кода. Несмотря на то, что Python довольно "приветлив" к новичкам, в программировании его используют при разработке многих сложных программ. Поэтому, даже опытному программисту-хакеру Python просто необходим.

Если вы попадете в серьезное программирование, вам также придется изучить Java. Но ценность Java как важного языка программирования, в настоящее время ставится под сомнение.

Также стоит изучить Javascript - это язык программирования, который сначала был разработан исключительно для браузеров. Он считается "безопасным", благодаря отсутствию низкоуровневого доступа к памяти или процессу. Поэтому, если вы хотите продолжить изучение веб-разработки/хакерства, то лучше остановить свой выбор на Javascript, нежели на Python.

Если Java и Javascript вы уже освоили, то переходите к PHP - язык программирования, активно используемый для разработки веб-приложений. Это вам пригодится в разработке каких-либо полезных хакерских программ и приложений. К тому же, PHP вам может понадобиться при проникновении на сайт, и проверки его на уязвимость. Это связано с тем, что больше половины сайтов работают именно на PHP. 

В заключительном этапе обратите внимание на язык программирования C (Си) - основной язык Unix. Кстати, С++ очень тесно связан с C, и если вы знаете одно, изучение другого не составит труда. Кстати, С++ считается межплатформенным языком, поэтому если вы им владеете, то всегда сможете получить доступ к любой системе. 

Penetration Testing. Пентест для начинающих.

Пентест - это оценка безопасности системы, обнаружение ее слабых мест, путем моделирования действий злоумышленника. 

Хакеры бывают разных форм, размеров и цветов. Взлом - это очень широкий термин. И сейчас мы не имеем в виду физических персонажей-хакеров, мы говорим об области специализации. 

Например, можно реализовываться в области беспроводных сетей, заниматься взломом этих самых беспроводных сетей. Но стоит помнить, что взлом беспроводных сетей - это всего лишь маленький островок в огромное океане взлома. 

В пен тестировании важную позицию занимает Metasploit - эксплуатационный фреймворк, в котором каждый хакер должен уметь работать.

Metasploit Framework - инструмент кибербезопасности, который поможет облегчить взлом общеизвестных уязвимостей и получить мгновенный доступ к любой системе. Metasploit используется для тестирования на проникновение. 

Итак, вот руководство, которое даст вам хорошее представление о том, что такое тестирование на проникновение. 

Penetration Testing. Что такое тестирование на проникновение?

Тестирование на проникновение (Penetration Testing), или как его иногда называют «тестирование безопасности», представляет собой атаку на собственные IТ-системы, или системы клиентов. Это делается для того, чтобы определить слабые места системы, и устранить их во избежание взлома "черным" хакером. 

Конечно, вы делаете это без вреда самой системе, и только с разрешения владельца. Человек, проводящий тест на проникновение, называется тестером на проникновение (Penetration Testing) или пентестером.

Насколько это законно?

Давайте проясним одну вещь - тестирование на проникновение (Penetration Testing) требует, чтобы вы получили разрешение от владельца системы. В противном случае, проникновение будет считаться незаконным. А это может привести к реальному сроку. Мы думаем, что вам не хочется пару лет проходить в костюме заключенного. 

Разница между тестированием на проникновение (Penetration Testing) и взломом, заключается в наличии разрешения на это самое проникновение от владельца системы. Если вы хотите провести тест на проникновение в чужую систему, настоятельно рекомендуем сначала получить письменное разрешение.

Оттачивать навыки пентеста вы можете на своей собственной системе, созданной вами именно для этих целей. Так вы сможете проверить свои знания и, возможно, узнать что-то новое. 

Что такое уязвимость?

Уязвимость - это дыра в безопасности программного обеспечения, аппаратного обеспечения или операционной системы.  Уязвимость может быть такой же простой, как слабые пароли, или такой же сложной, как переполнение буфера или уязвимости внедрения SQL.

Исследование безопасности

Уязвимости, как правило, обнаруживают исследователи в области безопасности, которым нравится находить недостатки в системах и устранять их.

Полезная нагрузка.

Полезная нагрузка - это часть программного обеспечения, которая позволяет вам контролировать компьютерную систему после ее эксплуатации. Нагрузка обычно присоединяется к эксплойту, и уже им доставляется. Представьте себе эксплойт, который несет полезную нагрузку в своем рюкзаке. Вот он врывается в систему с этим рюкзаком, и оставляет его там. Именно по такому принципу работает полезная нагрузка. Возможно, это немного нелепый пример, но мы думаем, что вы уловили саму суть. 

Самая популярная полезная нагрузка Metasploit называется Meterpreter, которая позволяет делать в целевой системе все, что угодно. Например, вы можете загружать и скачивать файлы из системы, делать снимки экрана и собирать хэши паролей. Вы даже можете полностью контролировать компьютер, на котором находится взломанная система. А если вам станет скучно, то можете включить веб-камеру. 

В общем, полезная нагрузка - это то, что эксплуатирует «эксплойт», и дает вам полный контроль над эксплуатируемой "жертвой". Meterpreter - это эксплойт, потому что он не дает вам «некоторого» контроля, он дает вам ВСЕ. На сегодняшний день Meterpreter - это лучшая программа для полезной нагрузки. 

С чего начать пен тестирование (Penetration Testing): 6 основных шагов.

Итак, с тем, что же такое пен тестирование мы разобрались, прошлись по терминам и определениям. Теперь поговорим про 6 основных моментов, которые помогут вам понять суть пентестинга, и дадут небольшой толчок к достижению вашей цели - стать пен тестером. 

Запомните одно единственное правило раз и навсегда - не используйте свои знания в незаконных целях! Вы же не избиваете людей только потому, что занимаетесь боевыми искусствами? Вот и в пентестинге так же. Не используйте свои знания во вред другим. Будьте разумными. 

Некоторые "крутые" программисты (в кавычках, потому что скорее всего только они так считают), насмехаются над идеей создания подробного руководства по тестированию на проникновение, да и вообще взлома в целом. Они считают, что обычные люди не должны получать такую информацию, и расценивают это как преступление. 

Но все же в пентестинге нет ничего такого страшного, главное донести до человека то, что полученные знания необходимо использовать только легально. Иначе, обеспечена непривычная для вас форма, решетка, и пару лет потерянной жизни. Вам же это не нужно? Тогда не стоит совать свой нос, куда не просят. 

Вообще, было бы замечательно, если бы было множество доступных учебников по хакерству, например, столько же, сколько по "фотошопу". Это бы дало мотивацию многим компаниям исправить слабые стороны в своей системе, а не тщательно их скрывать. 

Итак, приступаем к шести шагам по становлению пентестером-новичком. 

1. Начните использовать Linux на постоянной основе.

Немного раньше мы уже разобрались, что такое Linux и с чем ее "едят". Поэтому повторяться не будем. Лучше поговорим о том, что Linux - идеальная ОС для пентестера. И пользоваться ей придется на постоянной основе, если вы хотите связать свою жизнь с хакерством. 

Большинство современных серверов работают на Unix-подобных операционных системах, и очень часто стартапы и малые предприятия разрабатывают свои сервисы для компьютеров с Linux.

2. Хорошо изучите языки сценариев.

Сценарии являются невероятно ценным инструментом. Поэтому, их изучение не стоит откладывать на дальнюю полку. Для начала мы предлагаем полностью изучить Python и Bash. А когда вы уже будете с ними "ты", то можно приступать к изучению следующей информации. 

Вот несколько книг по изучению Python для начинающих:

  • Eric Matthes "Python Crash Course";
  • Paul Barry "Head-First Python";
  • Al Sweigart "Invent Your Own Computer Games with Python".
  • Python для детей. Самоучитель по программированию

Книги для получения базовых знаний по Bash:

  • Advanced Bash-Scripting Guide;
  • Арнольд Роббинс "Карманное пособие по Bash".

Почти все книги на английском языке, поэтому вам придется или перевести их в переводчике, но тогда будет потеряна большая часть смысла, или начать учить английский язык. Тем более, что без него программисту не выжить. 

3. Читайте,читайте и ещё раз читайте.

Чтение большого количества информации является необходимостью, просто потому, что вам нужно знать очень много всего, чтобы самостоятельно изучить пентестинг. 

Что нужно прочитать на начальном этапе:

  • The Hacker Playbook 2;
  • Black Hat Python: программирование на Python для хакеров и пентестеров;
  • Основы межсетевого экрана IPtables.

4. Зарегистрируйтесь и участвуйте в (легальных) хакерских соревнованиях.

Подобные соревнования созданы для того, чтобы вы могли проверить свои навыки. Тем более, что победитель попадает в таблицу лидеров.   

Вот несколько сайтов с подобными соревнованиями:

  •  HackThisSite;
  •  CTFtime. 

Таким образом, вы не только проверите свои знания и навыки, но и будете активно обучаться. 

5. Начните использовать полезные бесплатные утилиты. 

Чтобы стать хорошим пентестером, нужно всегда иметь в своем арсенале как можно больше полезных программ. Ведь вы не можете знать наперед, с какой проблемой вы столкнетесь. 

Именно по этой причине, мы собрали список самых полезных и бесплатных утилит, которыми должен уметь пользоваться каждый уважающий себя пентестер. 

1.Начнем с самой полезной и знаменитой сборки от Linux - Kali Linux. Благодаря этой сборке, вы получите целый набор незаменимых инструментов для проведения тестов на проникновение. 

  1. MAP — сканер портов, который может послужить хорошим помощником для подбора паролей и поиска уязвимостей. 
  2. THC-Hydra - поможет с подбором паролей. 
  3. OpenVAS - найдет различного рода уязвимости. 
  4. Metasploit Framework - самый известный фреймворк, который мы уже упоминали в этой статье. Он содержит в себе эксплойты и специализированные модули, т.е. при помощи Metasploit Framework, вы сможете не только подобрать пароли, но и генерировать бэкдоры или находить "расшаренные" папки. 
  5. Ettercap - поможет перехватить и проанализировать сетевой трафик;
  6. Aircrack-ng - проверка надежности беспроводных сетей;
  7. HashCat - подбор паролей по хешам;
  8. Burp Suite Free Edition - проверка Web-приложений на уровень защиты;
  9. Wireshark - сниффер, который создан для перехвата и анализа сетевого трафика. 

Этот список можно еще продолжить, но мы думаем, что этого будет более чем достаточно. Данного набора хватит с головой любому пентестеру.  

6. Зарегистрируйтесь в Amazon AWS.

Зарегистрируйтесь в Amazon AWS и начните применять все меры безопасности, о которых вы знаете, одновременно используя методы для обхода этой самой безопасности. 

Установите системы обнаружения вторжений, анализаторы журналов, брандмауэры и т.д. В результате вы должны:

  • понять сеть;
  • изучить уровни OSI, узнать, как работает TCP / IP, что такое NAT и как ваш домашний маршрутизатор может разделить сетевой трафик;
  • установить дешевый компьютер дома с двумя сетевыми картами и узнать, как настроить его для работы в качестве маршрутизатора;  Изучить DNS и понять, как настроить свою собственную службу DNS на своем маршрутизаторе;
  • изучить iptables и настроить его на своем маршрутизаторе, чтобы блокировать входящий трафик для защиты от DoS-атак;
  • понять разницу между PPTP, IPSEC, OpenVPN;
  • понять систему обнаружения / предотвращения вторжений;
  • разобраться, как работают следующие системы обнаружения вторжений:
      • Snort;
      • DenyHosts;
      • Suricata;
      • OSSEC. 

Если вы сделали все это и хотите пойти дальше, то постарайтесь попасть на стажировку в какую-нибудь компанию по тестированию на проникновение. Не смотрите сразу на гигантов в данной области, туда вас точно не возьмут. Для начала предложите свою помощь малым организациям с небогатой историей, где любой пентестер будет нужен. 

Как провести тест на проникновение (Penetration Testing): от теории к практике.

Для того, чтобы комплексно протестировать уровень защищенности, нужно мыслить как сам взломщик. Помимо разработки последовательности действий, нужно еще в процессе взлома использовать некоторые полезные инструменты, которые недоступны для обычных хакеров из-за их демаскирующих признаков. 

Процесс тестирования на проникновении выглядит следующим образом:

  1. поиск целей;
  2. поиск уязвимостей;
  3. эксплуатация;
  4. расширение привилегий и зоны привилегий.
  5. получение согласия цели на проведение тестирования на проникновение.

Этап 1. Поиск целей.

Этот этап пропускается в том случае, если заказчик предоставил уже готовый список целей. А если у вас имеется только название компании (внешняя проверка), то потребуется провести целую разведывательную операцию, чтобы понять, как можно получить секретную информацию. 

На этап этапе необходимо изучить следующие моменты:

  • узнайте доменные имена, e-mail-адреса, структуру организаций, которые сотрудничают с компанией заказчика;
  • зайдите на сайты поиска работы, и просмотрите все размещенные вакансии компанией заказчика. Стоит обратить внимание на вакансии по поиску IT-специалиста. Дело в том, что в подобных объявлениях очень часто подробно расписаны используемые компанией технологии;
  • соберите максимум информации про сотрудников компании при помощи соцсетей;

  • поищите информацию о проделанной работе для компании заказчика. Например, это могут быть различные сайты с услугами в сфере IT, которые что-то делали для компании заказчика;
  • на сервисе whois посмотрите, какие сети и каких провайдеров использует заказчик;
  • проверяем заказчика на наличие доменов третьего уровня (rdp.office.robymgood.com, vpn.office.robymgood.com, ftp.office.robymgood.com и т.д) при помощи запросов к DNS-серверам. 

Вот так вот выглядит внешнее тестирование на проникновении. В случае внутреннего тестирования, мы получаем физический доступ к серверу, к сетевому трафику и т.д.

Этап 2. Ищем уязвимости.

Итак, мы уже знаем цели. Теперь приступаем к поиску уязвимостей при помощи специальных сканеров или в ручном режиме. Первый способ конечно легче, но при помощи второго, можно найти уязвимости в Web-приложениях. 

Перед тем, как начать сканировать систему, нужно получить административный доступ. Без него выявить все уязвимости просто не получится. Поэтому долго и кропотливо добываем этот административный доступ, если вам его конечно не предоставит заказчик. 

После тщательной проверки, мы получаем список уязвимостей, которые необходимо проверить. 

Этап 3. Эксплуатация - проверка уязвимостей.

Этот этап необходим для проверки найденных уязвимостей на возможность эксплуатации. Также, нужно будет поискать уязвимости, которые не были обнаружены на этапе сканирования, т.е. провести повторную проверку для закрепления результата. 

Зачем проводится проверка на возможность эксплуатации? Это делается для того, чтобы в первую очередь устранять самые опасные уязвимости и не тратить свое время на все подряд. 

Тем более, есть такие уязвимости, которые можно проверить только в процессе эксплуатации, например, слабый пароль или XSS и CSRF. 

На этапе эксплуатации нужно выполнить следующие шаги:

  • запустите эксплойты;
  • перехватите трафик при помощи ARP-poisoning;
  • подберите пароли;
  • "раскрутите" полученные хеши паролей;
  • проверьте на возможность SQL-инъекции/XSS/CSRF и других атак, специфичных для Web-приложений;
  • проделываем остальные действия, опираясь на сферу IT-компании заказчика. 

Таким образом, на данном этапе мы находим самые опасные уязвимости, находим новые уязвимости, которые не нашли при сканировании и смотрим, что можно получить при их эксплуатации. 

Кстати, если у вас есть административный доступ, то появляется возможность “шагнуть” к предыдущему действию и еще раз поискать уязвимости. 

Этап 4. Расширение привилегий.

Когда мы уже захватили систему, то важно понять, можно ли расширить список наших возможностей в этой самой системе или в ряде систем, например, до администратора.

Вот, например, вам удалось подобрать пароль к одной системе, и тогда вы этот же пароль испытываете на других системах в рамках одной IT-компании. Таким образом, вы сможете проверить всю систему на уровень защищенности и надежности.

Этап 5. Получение согласия цели на проведение тестирования на проникновение.

Для полной законности своих действий необходимо согласие владельца объекта тестирования, сети или инфраструктуры или вед сервиса. Настоятельно рекомендуем связаться с администратором или представителем для получения необходимого разрешения, желательно в письменном виде, часто это представляет собой подписание NDA.

Сколько зарабатывают пентестеры. (Penetration Testing)

Ходят слухи, что работая пентестером, можно заработать целое состояние. Правда ли это? Сейчас разберемся. 

Здесь мы поговорим именно о "белых" хакерах, которые ведут, свою деятельность совершенно законно. Хорошие специалисты в данной области особенно ценятся крупными компаниями, поэтому могут зарабатывать на этом приличные суммы. Ну и работы вам подкинется прилично. 

Итак, сколько же зарабатывают пентестеры. Благодаря англоязычному статистическому сайту Hackerone, нам удалось выяснить, что тот же убер потратил на услуги пентестеров $1,6 млн. Одному пентестеру за такую работу могут заплатить примерно от $500 до $18000.

Twitter потратил на тесты на проникновение около $1 млн. А Samsung как-то обещали $200 000 тому хакеру, который найдет слабые места в линейке их продуктов. 

Теперь поговорим о том, сколько зарабатывают пентестеры в Украине. Итак, средний чек украинского пентеста составляет $2-3 тыс. в месяц. Это довольно немного, по сравнению с той же Европой или США. По этой причине многие закрыть отказываются от предложений украинский компаний, так как количество затраченного времени несоизмеримо с оплатой, которую вы получите. 

В Украине хакеры получают в среднем $50 за мелкую уязвимость, и $1500-$2000 за критическую. 

Если вы хотите "рубить" приличные суммы, то лучше работайте на европейском или американском рынке. Средний чек стандартного пентеста в Европе оценивается в $6-7 тыс., а это почти в 3 раза больше, чем в Украине. В США так вообще можно за эту же работу получить около $15 тыс. 

Когда вы уже довольно почитаемый хакер, то можете "кинуть взгляд" на азиатский рынок. Там за стандартный пентест вы сможете получать по $20 тыс. 

Заключение.

Стать пентестером-хакером не так сложно, как кажется на первый взгляд. Для этого лишь нужно приложить максимум усилий, постоянно пополняя свои знания и проверяя их на практике. Тем более, что многие вспомогательные программы, которые понадобятся при проведении тестирования на проникновение - совершенно бесплатные.

Главное, никогда не забывайте - “черная” деятельность наказуема. Не преступайте закон, работайте только легально. 


Оцените полезность статьи:

Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (8 оценок, среднее: 5,00 из 5)
Загрузка...

Ваш комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Для отправки комментария, поставьте отметку, что разрешаете сбор и обработку ваших персональных данных . Политика конфиденциальности