Хакинг это что такое
Хакеры Черные шляпы, Белые шляпы и Серые шляпы – определение и описание
Если вы смотрите новости и следите за технологиями, вы знаете, кто такие хакеры. Однако не все знают, что хакеры делятся на категории, называемые Черные шляпы, Белые шляпы и Серые шляпы. Эти термины берут свое начало в американских вестернах, где главные герои носили белые или светлые шляпы, а отрицательные персонажи – черные шляпы.
По сути, тип хакера определяется его мотивацией и тем, нарушает ли он закон.
Определение хакеров Черные шляпы
Хакеры Черные шляпы – это преступники, злонамеренно взламывающие компьютерные сети. Они также создают вредоносные программы, которые уничтожают файлы, блокируют компьютеры, крадут пароли, номера кредитных карт и другую личную информацию.
Черные шляпы мотивированы корыстными целями: финансовая выгода, месть или просто сеяние хаоса. Иногда их мотивация может быть идеологической – их атаки нацелены на людей, с которыми они категорически не согласны.
Кто такие Черные шляпы?
Черные шляпы часто начинают как дилетанты, используя приобретенные хакерские инструменты для эксплуатации недостатков систем безопасности. Некоторых обучают взломам их начальники, стремящиеся быстро заработать деньги. Ведущие Черные шляпы – это, как правило, опытные хакеры, работающие на крупные преступные организации, которые иногда предоставляют своим сотрудникам инструменты для совместной работы, а также предлагают клиентам соглашения об обслуживании, как и законные предприятия. Наборы вредоносных программ, разработанных Черными шляпами, продаются в даркнете, и иногда даже включают гарантийное и клиентское обслуживание.
Хакеры Черные шляпы часто развиваются в определенных направлениях, таких как фишинг или управление инструментами удаленного доступа. Многие получают заказы на форумах или через связи в даркнете. Некоторые сами разрабатывают и продают вредоносные программы, другие предпочитают работать по франшизе или лизингу – все так же, как и в легальном деловом мире.
Хакерство стало неотъемлемым инструментом сбора разведданных для правительств, но Черные шляпы чаще работают в одиночку или с организованными преступными структурами за легкие деньги.
Как работают Черные шляпы
Хакерство может действовать как крупный бизнес, масштабы которого позволяют легко распространять вредоносные программы. У организаций есть партнеры, торговые посредники, поставщики и совладельцы, которые покупают и продают лицензии на вредоносное ПО другим преступным организациям для использования в новых регионах и на новых рынках.
У некоторых хакерских организаций даже есть колл-центры, которые они используют для исходящих звонков, выдавая себя за сотрудников известных технологических компаний, например, Microsoft. При таком виде мошенничества потенциальных жертв пытаются убедить предоставить удаленный доступ к компьютерам или загрузить программное обеспечение. Предоставляя доступ или загружая рекомендованное программное обеспечение, жертва непреднамеренно позволяет преступникам получить пароли и банковскую информацию или захватить компьютер и использовать его для атак на других пользователей. Кроме того, за эту «помощь» с жертвы обычно взимают неоправданно высокую плату, что еще усугубляет ситуацию.
Другой тип взлома – быстрый и автоматизированными, не требующий контакта с людьми. В этих случаях атакующие боты выполняют поиск незащищенных компьютеров в интернете и проникают на них, часто с использованием фишинга, вредоносных вложений или ссылок на взломанные веб-сайты.
Взломы, осуществляемые Черными шляпами – это глобальная проблема, которую крайне сложно решить. Работа правоохранительных органов осложняется тем, что хакеры оставляют мало улик, используют компьютеры ничего не подозревающих жертв и действуют в нескольких юрисдикциях. Иногда властям удается закрыть хакерский сайт в одной стране, однако эти же действия могут выполняться в другом месте, что позволяет преступной группе продолжать работу.
Примеры хакеров Черные шляпы
Одним из самых известных хакеров Черная шляпа является Кевин Митник, который в свое время был самым разыскиваемым киберпреступником в мире. Он взломал более 40 крупных корпораций, включая IBM и Motorola, и даже систему предупреждения Министерства гражданской обороны США. Впоследствии он был арестован и отбывал срок в тюрьме. После освобождения он стал консультантом по кибербезопасности и использует свои знания как эксперт, помогающий улучшить защиту систем.
Другой известный пример – Цутому Шимомура, эксперт по кибербезопасности, которому приписывают выслеживание Кевина Митника. Шимомура, исследователь в области вычислительной физики, также работал в Агентстве национальной безопасности США. Он был одним из ведущих исследователей, первым поднявшим вопрос о незащищенности и отсутствии конфиденциальности сотовых телефонов. Основатель Neofocal Systems использовал свой опыт в области безопасности в этических целях и сыграл решающую роль в привлечении Кевина Митника к ответственности. Его книга «Взлом» (Takedown) позже была использована в качестве сценария к фильму Взлом (Track Down).
Определение хакеров Белые шляпы
Хакеры Белые шляпы, которых также называют этичными или хорошими хакерами – полная противоположность Черным шляпам. Они выявляют недостатки безопасности компьютерных систем и сетей и дают рекомендации по улучшению.
Кто такие Белые шляпы?
Белые шляпы используют свои знания и опыт для обнаружения недостатков в системе безопасности, чтобы защитить организации от опасных хакерских атак. Иногда они могут быть штатными сотрудниками или подрядчиками, работающими в компании на должности специалистов по безопасности, задача которых – поиск недостатков систем безопасности.
Работа Белых шляп – одна из причин, почему в крупных организациях обычно меньше простоев и проблем с веб-сайтами. Большинство хакеров знают, что проникнуть в системы, управляемые крупными компаниями, труднее, чем в управляемые малыми предприятиями, у которых, вероятно, нет ресурсов для изучения возможных уязвимостей систем безопасности.
Группа этичных хакеров включает тестировщиков на проникновение, которые специализируются на обнаружении уязвимостей и оценке рисков в системах.
Как работают Белые шляпы
Белые шляпы используют те же методы взлома, что и Черные шляпы, но главное отличие состоит в том, что они сначала получают разрешение владельца системы, что делает процесс полностью законным. Вместо того чтобы использовать уязвимости для распространения кода, Белые шляпы работают с операторами сетей и пытаются решить проблему до того, как ее обнаружат злоумышленники.
Белые шляпы используют следующие приемы и навыки:
1. Социальная инженерия
Белые шляпы обычно используют социальную инженерию («взлом людей») для обнаружения слабых мест в человеческом аспекте защиты организации. Социальная инженерия – это обман и манипуляции, заставляющие жертв делать то, чего они не должны (совершать электронные переводы средств, раскрывать учетные данные и прочее).
2. Тестирование на проникновение
Тестирование на проникновение направлено на выявление уязвимостей и слабых мест в защите организации и ее конечных точек, с последующим устранением уязвимостей.
3. Разведка и исследования
На этом этапе выполняется исследование организации с целью обнаружения уязвимостей в физической и ИТ-инфраструктуре. Задача – получить достаточно информации для выявления способов законного обхода средств и механизмов безопасности без повреждения или взлома чего-либо.
4. Программирование
Белые шляпы создают приманки для привлечения киберпреступников, чтобы сбить их с толку или получить о них ценную информацию.
5. Использование разнообразных цифровых и физических инструментов
Такие инструменты включают оборудование и устройства, позволяющие тестировщикам на проникновение устанавливать боты и другие вредоносные программы и получать доступ к сети и серверам.
Для некоторых этот процесс превращается в игру Баг баунти – соревнования, в ходе которых хакеры награждаются денежными призами за сообщения об обнаруженных уязвимостях. Есть даже учебные курсы, мероприятия и сертификаты, посвященные этичному хакингу.
Черные шляпы против Белых шляп
Основное различие между ними – мотивация. В отличие от Черных шляп, которые получают доступ к системам незаконно, со злыми намерениями и часто с целью личного обогащения, Белые шляпы сотрудничают с компаниями и помогают им выявлять слабые места в их системах и исправлять соответствующие уязвимости, чтобы гарантировать, что злоумышленники не смогут незаконно получить доступ к данным системы.
Примеры хакеров Белые шляпы
Вот некоторые из самых известных примеров хакеров Белые шляпы:
Тим Бернерс-Ли
Тим Бернерс-Ли, создатель Всемирной паутины, является членом лагеря хакеров Белые шляпы. Сегодня он является директором Консорциума World Wide Web (W3C), который курирует развитие Интернета.
Грег Хогланд
Грег Хогланд – эксперт в области компьютерной криминалистики, наиболее известный своим вкладом в работу и исследования в области обнаружения вредоносных программ, руткитов и взлома онлайн-игр. Ранее он работал на правительство США и разведку.
Ричард М. Столлман
Ричард М. Столлман – основатель проекта GNU и проекта свободного программного обеспечения, продвигает свободу использования компьютеров. В середине 1980-х он основал движение свободного программного обеспечения, основная идея которого состоит в том, что компьютеры предназначены для облегчения, а не для препятствования сотрудничеству.
Чарли Миллер
Чарли Миллер, известный тем, что обнаружил уязвимости Apple и выиграл в 2008 году известный конкурс хакеров Pwn2Own, также работал «этичным хакером» в Агентстве национальной безопасности США.
Дэн Каминский
Дэн Каминский – главный научный сотрудник компании White Ops, занимающейся обнаружением активности вредоносных программ с помощью JavaScript. Он известен тем, что обнаружил фундаментальный недостаток в протоколе системы доменных имен (DNS), который позволял проводить широкомасштабные атаки с порчей кеша.
Джефф Мосс
Джефф Мосс работал в Консультативном совете США по национальной безопасности во время президентства Обамы и был сопредседателем Целевой группы совета по CyberSkills. Он также основал хакерские конференции Black Hat и DEFCON и является членом Глобальной комиссии по стабильности киберпространства.
Определение хакеров Серые шляпы
Между Белыми и Черными шляпами работают Серые шляпы. Действия Серых шляп представляют собой смесь действий Черных и Белых шляп. Серые шляпы часто ищут уязвимости в системе без разрешения или ведома владельца. При обнаружении уязвимостей они сообщают о них владельцу, иногда запрашивая небольшую плату за устранение проблем.
Некоторым хакерам из группы Серых шляп нравится думать, что они приносят компаниям пользу, взламывая их веб-сайты и вторгаясь в их сети без разрешения. Однако владельцы компаний редко ценят несанкционированные вторжения в инфраструктуру своих бизнес-данных.
Часто реальный мотив Серых шляп – продемонстрировать навыки и добиться известности, возможно, даже признательности за то, что они считают своим вкладом в кибербезопасность.
Кто такие Серые шляпы?
Серые шляпы иногда могут нарушать законы и стандарты этики, но без злого умысла, характерного для Черных шляп.
Если уязвимость обнаружена Белой шляпой, ее эксплуатация будет производиться только с разрешения; до момента устранения уязвимости об этом никому не будет сообщено. Черная шляпа будет незаконно эксплуатировать уязвимость или рассказывать, как это сделать. Серая шляпа не будет эксплуатировать уязвимость незаконно и не расскажет другим, как это сделать.
Многие Серые шляпы считают, что Интернет небезопасен для бизнеса, и что их миссия – сделать его более безопасным для частных лиц и организаций. Они делают это посредством взлома сайтов и сетей, создавая хаос, с целью доказать миру свою правоту. Серые шляпы часто говорят, что не хотят навредить своим вторжением. Иногда им просто интересно взломать известную систему, не соблюдая конфиденциальность и другие законы.
В большинстве случаев Серые шляпы предоставляют компаниям ценную информацию. Тем не менее, сообщество Белых шляп и большая часть кибермира не считают их методы этичными. Взломы, осуществляемые Серыми шляпами, является незаконным, поскольку не было получено разрешение на попытку проникновения в систему организации.
Как работают Серые шляпы
После получения незаконного доступа к системе или сети, Серая шляпа может предложить системному администратору нанять его или одного из его друзей для решения проблемы за определенную плату. Однако эта практика сокращается из-за растущей готовности компаний к судебному преследованию хакеров.
Некоторые компании используют программы вознаграждения за найденные ошибки, чтобы побудить Серые шляпы сообщать о результатах взломов. В этих случаях организации назначают вознаграждение, чтобы избежать риска эксплуатации уязвимости хакером с целью личной выгоды. Но это не всегда так, поэтому получение разрешения от компании – это единственный способ гарантировать, что хакер будет действовать в рамках закона.
Однако, если организация не успела оперативно отреагировать или не подчинилась требованиям, Серые шляпы могут превратиться в Черные и разместить информацию об уязвимости в интернете или даже использовать эту уязвимость.
Серые шляпы против Белых шляп
Основное различие между Серыми и Белыми шляпами состоит в том, что Серые шляпы не связаны этическими правилами взлома или трудовым договором, и если организация не обращает внимания на их действия, они могут использовать обнаруженные уязвимости самостоятельно или рассказать о них в Интернете другим хакерам.
Примеры хакеров Серые шляпы
Как защититься от хакеров
Десять способов защититься от хакеров:
1. Используйте уникальные сложные пароли
Надежный пароль непросто угадать, в идеале он должен являться комбинацией заглавных и строчных букв, специальных символов и цифр. Люди часто не меняют пароли в течение нескольких лет, что снижает их безопасность. Взломав пароль, хакеры становятся на шаг ближе к вашим данным. Не записывайте на бумаге и никому не сообщайте ваши пароли. Инструмент Менеджер паролей – отличный способ управления паролями.
2. Никогда не переходите по ссылкам в нежелательных письмах
Они могут использоваться с целью фишинга, как попытка получить пароли, номера кредитных карт, реквизиты банковских счетов и прочее. При переходе по этим ссылкам на ваше устройство могут быть загружены вредоносные программы.
3. Используйте защищенные веб-сайты
Для совершения покупок используйте сайты с шифрованием Secure Sockets Layer (SSL). Чтобы проверить, использует ли сайт протокол SSL, обратите внимание на его веб-адрес: он должен начинаться с HTTPS://, а не с HTTP://. Окончание S означает «защищенный» (secure). Рядом также будет отображаться значок замка, его расположение зависит от используемого браузера. Не сохраняйте платежные данные на сайтах покупок. Если мошенники взломают сайт, они получат доступ к вашим данным.
4. Используйте двухфакторную аутентификацию
Это добавляет процессу входа в систему еще один уровень безопасности. При использовании двухфакторной аутентификации, помимо имени пользователя и пароля, необходимо подтвердить личность с помощью второго фактора аутентификации: часто это ПИН-код, отправляемый на мобильный телефон. Это означает, что для входа в систему злоумышленнику потребуются не только ваши учетные данные, но и ваш мобильный телефон, а это уже менее вероятно.
5. Соблюдайте осторожность при использовании публичных сетей Wi-Fi
Они могут быть незашифрованными и незащищенными, что делает вас уязвимыми для хакеров, стремящихся украсть информацию, указываемую на посещаемых веб-сайтах. Ваша личная информация, например, пароли или финансовые данные, может быть украдена. В этом случае может помочь использование VPN.
6. Отключите функцию автозаполнения
Она экономит время, но если это удобно для вас, то это удобно и для хакеров. Все подставляемые данные должны где-то храниться, например, в папке вашего профиля в браузере. Именно там хакер в первую очередь будет искать ваше имя, адрес, номер телефона и другие данные, необходимые для доступа к вашим учетным записям.
7. Критически подходите к выбору приложения
Загружайте приложения только из надежных источников, таких как App Store и Google Play. Регулярно обновляйте программное обеспечение и приложения и удаляйте старые неиспользуемые приложения.
8. Отслеживание устройства или удаление данных
Убедитесь, что ваши данные останутся в безопасности в случае кражи или потери мобильного устройства. Можно установить программное обеспечение, которое будет стирать данные с телефона в случае потери. Можно также настроить блокировку устройства после определенного количества неудачных попыток входа в систему.
9. Управление разрешениями сторонних приложений
Сторонние приложения, загруженные на мобильные телефоны, имеют определенные разрешения, включенные без уведомления владельца устройства. Таким образом, при установке приложений включаются разрешения на определение местоположения, автоматическую загрузку, резервное копирование данных и даже публичное отображение личных телефонных номеров. Управление этими настройками и разрешениями, особенно подключенными к облаку, имеет важное значение для защиты данных от злоумышленников.
10. Установите надежное решение кибербезопасности на все устройства
Решение для обеспечения кибербезопасности, такое как Kaspersky Internet Security, блокирует вирусы и вредоносные программы в режиме реального времени и не позволяет злоумышленникам удаленно захватить ваш компьютер. Таким образом, вы и ваша семья всегда будете в безопасности, независимо от того, какое устройство вы используете для выхода в интернет.
Что такое хакинг и как от него обезопасить свой компьютер?
С развитием глобальной сети и наращиванием производительности компьютерами, широкое распространение стал получать хакинг. О том, что такое хакинг, кто им пользуется и стандартные методы предосторожности можно узнать в этой заметке.
Что такое хакинг?
Хакинг – внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными.
Человека, занимающегося хакингом, называют хакером. Это, как правило, опытный программист, считающий взлом искусством, способный применить отличные навыки в реальных жизненных ситуациях. Однако, существуют и другие хакеры, которые имеют более опасные мотивы, чем просто демонстрация своего мастерства. Они направляют свои знания на кражу личной информации, несанкционированный доступ и тому подобное.
Хакинг – серьезная проблема индустрии. Он получил огромное развитие после создания сети Интернет из-за легкости доступа к компьютерам в любой точке мира. Кроме того, легкий доступ практически к любой информации помогает расширять знания хакеров. С такой информацией не нужно быть программистом, чтобы взломать частную сеть. Хорошо написанная статья-руководство может превратить в эксперта даже ребенка.
Хакеры стали настолько продвинутыми, что даже такие гиганты, как Microsoft, не застрахованы от их действий, и ежегодно терпят многомиллионные убытки. К такому примеру можно привести появления Хакинтоша. Но хакеры вовсе не ограничиваются только крупными компаниями. Над отдельными пользователями также висит эта угроза. Кража личной информации, финансовых данных – только некоторые из угроз.
Как защититься от взлома?
Взлом компьютерных систем достаточно сложный вопрос. Однако, процесс защиты от него достаточно прост. Простые меры предосторожности могут обозначать разницу между защищенной системой и уязвимой.
Хакеры всегда ищут открытые места в безопасности вашей системы. Таким образом, важно обращать пристальное внимание на любые мелочи, чтобы обезопасить компьютер и свои данные. Вирусы и шпионское программное обеспечение являются истинными инструментами хакеров. Поэтому необходимо использовать антивирусное и антишпионское программное обеспечение. Их, в обязательном порядке, следует регулярно обновлять, чтобы противостоять новым угрозам. Также важно обновлять программное обеспечение и не забывать про обновление операционной системы. Обновления обычно содержат «заплатки» для закрытия «дыр» в безопасности.
Еще одним особо важным моментом является использования файервола (брандмауэра), который может предотвратить несанкционированный доступ к компьютерной системе. Также важно соблюдать предельную осторожность при серфинге в интернете, при использовании почтовых сервисов.
Кто такой хакер? Кого и зачем он взламывает? Как стать хакером?
Сегодня слово «хакер» чаще всего применяют именно ко взломщикам. Это люди, которые своими действиями нарушают закон. Они используют уязвимости в программном обеспечении, чтобы обойти защиту.
Зачем хакеры похищают информацию
Хакеры бывают разные
У хакеров, как и у ИТ-специалистов в целом, есть специализации. Например, фишеры собирают данные аккаунтов (в том числе банковских) через формы на фальшивых сайтах или поддельные приложения. Затем они перехватывают контроль над аккаунтом и, к примеру, опустошают банковский счет жертвы.
Хакеры могут устроить катастрофу
Что просят хакеры, когда шантажируют жертву
Плату за возврат данных или восстановление доступа, к слову, всё чаще просят в биткоинах или другой криптовалюте. Такие платежи сложнее отследить.
Добрые белые хакеры
Есть хакеры, которые занимаются взломом систем для повышения их безопасности. Это белые, или этичные хакеры. Они пытаются найти дыры в системе и способы её взлома, а затем передать данные об этом разработчикам.
Как стать хакером?
Для этого нужно иметь глубокие знания. При этом получать их придется самому, потому что на хакера в университетах не учат. Важно владеть разными языками, уметь мыслить нестандартно, быть креативным и уметь быстро находить решения непростых задач.
Этичный хакинг: как заработать денег, а не проблемы с законом
Поиск уязвимостей напоминает лотерею, в которой можно как сорвать джекпот с кругленькой суммой, так и потерять все, включая свободу. И это вопрос не везения, а четкого понимания границ этичного хакинга. Решили для вас разобрать на пальцах, как ковырять баги в чужих системах легально.
Bug hunter на миллион
Этичный хакинг — это законная форма взлома, с помощью которого можно найти ошибки в чужих системах и обратить на них внимание разработчиков. Этим занимаются белые хакеры (White Hat). Им противостоят другие хакеры (Black Hat) — преступники, которые используют свои знания со злым умыслом. Если первые ищут уязвимости, чтобы залатать брешь в безопасности системы, то вторые стремятся взломать ее, чтобы скомпрометировать.
Самая популярная разновидность этичного хакинга — программы поиска ошибок за вознаграждение Bug Bounty. Им уже больше двадцати лет. Эти сервисы позволят компаниям своевременно обнаружить и устранить баги в своих продуктах, прежде чем о них узнают злоумышленники.
Обычно это происходит следующим образом: компания объявляет конкурс на поиск уязвимостей в своих системах и сумму вознаграждения. После этого информационную инфраструктуру (устройство/программу/приложение) компании начинают прощупывать со всех сторон многочисленные эксперты (пентестеры). В некоторых случаях корпорации объявляют о начале закрытой программы. В таком случае организатор сам выбирает потенциальных участников и рассылает им приглашения и условия участия.
Есть две крупные платформы, которые помогают встретиться исследователям уязвимостей и компаниям, которые хотят проверить свои сервисы: HackerOne и Bugcrowd. Они, по сути, агрегируют все программы IT-компаний, а зарегистрированные участники сервисов могут выбрать то, что им интересно. Сейчас обе платформы объединяют тысячи специалистов по информационной безопасности из разных стран. Кстати, даже государственные структуры используют подобные сервисы. Например, Пентагон выбрал HackerOne для запуска своей программы Hack the Pentagon.
Вообще сказать спасибо за модель bug bounty стоит компании Netscape Communications Corporation. Их сервис Netscape Bugs Bounty, запущенный в середине 90-х, позволял за вознаграждение искать недочеты в браузере Netscape Navigator. Компания одна из первых догадалась, что лучше своих разработчиков могут быть только тысячи других IT-специалистов, способных за деньги отыскать проблемные места. Идея программы имела такой успех, что ее модель уже очень скоро переняли известные IT-корпорации.
Россия тоже не стоит в стороне. За помощью к белым хакерам обращаются не только крупные компании (Яндекс, Mail.ru, Лаборатория Касперского), но и государство. В этом году в нашей стране запустят централизованную программу по поиску уязвимостей в государственных IT-системах и продуктах вендоров. До конца 2020 года на нее планируется потратить 800 млн рублей. И это очень показательная инициатива: в мире этичный хакинг уже давно стал популярнее и выгоднее криминала: в отличие от несанкционированного взлома, за который светит реальный срок. На bug bounty-программах можно заработать хорошие и, главное, честные деньги.
Когда хакинг может довести до суда
Поиск уязвимостей — это не просто игра, где ты нашел то, что тебе нравится, выбрал оружие инструмент, нашел баг и выиграл приз. Это целая процедура, у которой есть свой устав. Шаг влево – и «да здравствует наш суд, самый гуманный суд в мире». В чем же дело?
Вывод из этого случая прост: участвовать стоит только в официальных конкурсах bug bounty, где все процедуры четко регламентированы. В противном случае – ждите вызова. Принцип «я тихонько взломаю, посмотрю просто из любопытства, а потом попрошу денег за свою работу» – не прокатит. Для этого даже есть свой термин – Grey Hat.
Вывод: быть внимательнее к списку уязвимостей, которые попадают под действие баг баунти, соблюдать политику responsible disclosure и не пытаться получить доступ к личным данным.
УК РФ предупреждает
Российских хакерам стоит помнить, что УК РФ суров к любым попыткам взлома чужой инфраструктуры. И наказание можно получить сразу по трем статьям (ст. 272, 273, 274), которые грозят не только штрафами, но и реальным сроком за неправомерный доступ к компьютерной информации, распространение вредоносов и нарушение правил хранения, обработки и передачи информации.
Пока в российском законодательстве нет четких определений, какие именно действия по работе с сетевыми ресурсами уголовно наказуемы. Поэтому вопрос границ этичного хакинга очень размыт. И эта неопределенность создает ситуацию, при которой любое сомнительное поведение попадает под внимание спецслужб.
Даже если вашей целью является обучение или тренировка навыков, не стоит необдуманно заниматься активными разведывательными действиями, например: перебирать директории сайтов, использовать прокси (burp) для манипуляции запросов, сканировать порты, использовать сканеры уязвимостей.
Легальный хакинг: без суда и следствия
Теперь поговорим о легальной стороне вопроса. Чтобы получать деньги и славу за bug bounty, необходимо внимательно читать правила конкурса, который запускает компания. Для российских программ могут фигурировать дополнительные требования к участникам, например, «только для граждан России» или «только для налоговых резидентов страны». Важно: сам конкурс должен быть направлен на достижение общественно полезных целей. Если это условие не выполняется, то мероприятие из конкурса превращается в преступную деятельность.
Также в официальной документации программы bug bounty должны быть указаны требования к участникам, сроки проведения и информация о продуктах для тестирования. Организатор должен указать принцип передачи информации о выявленных уязвимостях и порядок ее раскрытия для общего доступа, критерии оценки уязвимостей и, конечно же, информацию о награде. А это самое приятное.
Цифры выше подтверждают, что сейчас bug bounty стал хорошим дополнением к работе или даже основным источником доходов для пентестеров. Чтобы успешно участвовать в таких программах, нужно знать методы поиска и эксплуатации уязвимостей, в первую очередь, в веб-приложениях, а также соблюдать этические нормы и установленные компанией правила.
В любом случае пройти обучение и стать белым хакером гораздо безопаснее и выгоднее, чем идти в криминал. Необходимость в этичных хакерах постоянно растет, а учитывая лавинообразный рост новых IT-областей — блокчейн, big data, IoT — эта потребность будет только увеличиваться.