USD 94.32 ЕВРО 100.28

Как бесплатно изучить технологии ИТ-безопасности

Аналитика

Никогда не бывает лишним проверить безопасность своих устройств и сети

Являетесь ли вы студентом, обучающимся по ИТ-специальности, или работаете в этой области в течение многих лет, обучение никогда не прекращается, особенно в отношении безопасности. Хакеры ищут уязвимости в программном обеспечении в режиме 24/7. Они всегда будут искать новые способы кражи данных, заражения компьютеров и сеять хаос в цифровом мире.

Даже если безопасность не является вашей ИТ-специальностью, осведомленность в вопросах безопасности имеет решающее значение на любом рабочем месте. Практический опыт — лучший способ обучения, так что здесь перечислены несколько проектов, которые стоит попробовать. Все они могут быть выполнены в домашних условиях на ваших личных устройствах или на работе, если (и только если) у вас есть соответствующая должность и полное разрешение от руководства.

Это стоит повторить: перед выполнением этих проектов на чужом компьютере или в сети, получите разрешение, либо используйте свое собственное оборудование. Некоторые из методов, описанных здесь, используются злоумышленниками и могут создать проблемы, если вы попытаетесь их использовать без разрешения. Тем не менее, у этих методов есть и хорошие цели, а также они дадут вам возможность провести аудит безопасности вашей сети и другого высокотехнологичного оборудования.

Новичок

Проект 1: Выполните цифровое расследование путем восстановления удаленных файлов

Цифровая экспертиза является ответвлением судебно-медицинской экспертизы. Она предназначена для восстановления данных и исследования технологических устройств. Это включает в себя поиск источника вторжений, определение ущерба, нанесенного ими и добычи полезной информации для помощи в юридических и уголовных делах. Получение удаленных данных является одним из основных аспектов работы цифровых криминалистов.

Восстановление удаленных файлов с компьютера или устройства хранения поможет почувствовать вкус цифровой криминалистики, а также показать вам, из первых рук, почему безопасность данных является столь важной. Вор может сделать то же самое, чтобы получить конфиденциальную информацию из украденного устройства.

Существует много бесплатных инструментов и инструментов с открытым исходным кодом для восстановления файлов. Recuva предлагает бесплатную и коммерческую версии с графическим интерфейсом для Windows. PhotoRec является инструментом с командной строкой с открытым исходным кодом для Windows, Mac OS X и Linux. Для Mac OS X стоит рассмотреть бесплатную программу с графическим интерфейсом Disk Drill. Инструменты на основе графического интерфейса, естественно, более удобны в использовании для новичков, но веб-сайты производителей предлагают пошаговые инструкции для всех трех продуктов.


Recuva ищет на диске удаленные файлы и пытается их восстановить.

Если хотите испытать полный набор продуктов для цифровой экспертизы, которые позволяют не только получать данные, но также изучать несколько файловых систем, создавать сроки реестра, выполнять анализ образа памяти и многое другое, попробуйте бесплатный набор SANS Investigative Forensic Toolkit (SIFT).

Средний уровень

Проект 2: Использование PGP шифрования для обеспечения безопасности почты и совместного использования файлов

Как вы, наверное, знаете, шифрование играет важную роль в обеспечении безопасности данных. Конфиденциальные данные, такие как номера социального страхования, данные кредитной карты и документы, содержащие коммерческую тайну, должны быть зашифрованы при передаче, а также при хранении и резервном копировании.

Существует много различных типов шифрования и продуктов. Шифрование PGP (Pretty Good Privacy) широко используется для безопасного обмена сообщениями электронной почты и файлами.

Шифрование PGP использует схему открытого и закрытого ключа. Если вы хотите кому-то отправить PGP-зашифрованное письмо или файлы, вы должны сначала получить его открытый ключ для шифрования данных. При шифровании, вы выбираете – кто будет в состоянии расшифровать данные, и только они смогу это сделать. Когда указанные люди получают данные, зашифрованные с помощью их открытого ключа, они используют свой закрытый ключ для расшифровки.

Противоположный сценарий применяется, когда вы хотите получать зашифрованные сообщения электронной почты или файлы — вы даете свой открытый ключ отправителю, чтобы он мог зашифровать данные, а затем используете ваш личный защищенный ключ для расшифровки.

OpenPGP широко используемый стандарт шифрования PGP с открытым исходным кодом. Две превосходных бесплатных OpenPGP-совместимых программы, которые вы можете использовать для создания открытых и закрытых ключей, а также шифровать и расшифровывать электронную почту —  Gpg4win для Windows и GPG Suite для Mac.


Вот как выглядит сообщение, зашифрованное с помощью Gpg4win, прежде чем оно расшифровано.

Проект 3: Используйте шифрование файла или всего содержимого диска

Шифрование файлов и всего диска является наиболее полезным для обеспечения безопасности данных, которые один человек будет хранить, получать доступ, передавать или выполнять резервное копирование. (Обмен зашифрованными файлами между несколькими людьми с помощью PGP был рассмотрен в предыдущем проекте).

Шифрование файлов полезно, когда нужно зашифровать несколько файлов или папок.

Большинство продуктов шифрования создают единый зашифрованный файл-контейнер, защищенный паролем. Вы открываете файл-контейнер с помощью программного обеспечения шифрования, чтобы добавлять, удалять и получать доступ к файлам. Этот зашифрованный файл-контейнер можно хранить на флешке, отправлять по электронной почте или передавать другим способом, но, чтобы его открыть, необходимы программное обеспечение для шифрования и пароль.

Полное шифрование диска, с другой стороны, шифрует все файлы на компьютере или внешнем накопителе, гарантируя, что вор не сможет восстановить никаких данных, если устройство будет потеряно или украдено. Это включает в себя важные документы в дополнение к другим типам данных, которые будут уязвимы при использовании только шифрования файлов, например, историю браузера, сохраненные пароли и удаленные файлы. Заметим, что вам все равно придется использовать другой метод шифрования, например, шифрование файлов, если вы хотите передавать зашифрованные документы.

Рассмотрите использование обоих способов — шифрования как файла, так и полное шифрование диска. Попробуйте VeraCrypt, бесплатное ПО, которое поддерживает оба типа шифрования на Windows, Mac OS X и Linux.


VeraCrypt является хорошим инструментом для изучения как шифрования файлов, так и шифрования данных всего диска.

Еще один вариант шифрования всего диска — использовать функцию Microsoft BitLocker, включенную в Windows 7 (или Vista) Ultimate и Enterprise, и Windows 8/8.1 (версии Pro и Enterprise).

Mac OS X также имеет встроенную поддержку шифрования всего диска через функцию FileVault 2, включенную в Mac OS X 10.7 Lion и более поздние версии.

Предупреждение: Будьте осторожны, чтобы не зашифровать свои собственные данные от себя. Большинство продуктов шифрования имеют функцию резервного копирования ключей. Не забудьте использовать ее и сохранить свой резервный ключ, чтобы вы смогли расшифровать свои данные, если забудете или потеряете пароль. Кроме того, не забывайте о резервном копировании важных данных (и шифровании резервной копии). Несмотря на то, что шифрование защищает от восстановления данных ворами, без резервной копии вы можете потерять свои данные, если устройство будет потеряно или украдено.

Проект 4: Выполните сканирование уязвимостей

Сканеры уязвимостей помогут вам узнать многое о безопасности, и обеспечить безопасность сети, веб-сайтов, серверов и отдельных компьютеров. Они ищут и сообщают о конкретных дырах в безопасности, которыми могут воспользоваться хакеры, вредоносные программы и другие угрозы. Существуют сканеры для почти всех уязвимых точек в ИТ.

Онлайн сканеры портов могут искать порты в брандмауэре, которые остаются открытыми для Интернета, что дает хакерам точку входа. Сканеры, предназначенные для аудита веб-сайтов и баз данных, могут искать уязвимые веб-приложения и дыры, которые оставляют сайт открытым для взлома, инъекции кода и других атак. Сетевые и загружаемые сканеры для ПК могут искать дыры в безопасности на серверах и компьютерах, таких как отсутствующие обновления программного обеспечения и небезопасные настройки, которые могут сделать их восприимчивыми к атакам.


Пример отчета об уязвимости Microsoft Baseline Security Analyzer.

Эти сканеры могут помочь проверить безопасность ваших компьютеров и сети, скорее всего, покажут уязвимости, которые вы могли упустить из виду или никогда не подозревали об их существовании. Большинство перечисленных ниже инструментов бесплатны, хотя некоторые предлагают ограниченную функциональность или бесплатное ограниченное время использования. Онлайн сканеры портов и сканеры веб-сайтов/баз данных поддерживают все основные платформы. Некоторые ПК-сканеры имеют ограниченную поддержку операционными системами, как указано ниже.

Online сканеры портов:

•    Shields Up
•    PC Flank
•    UDP Port Scan и TCP Port Scan

Сканеры веб-сайтов и баз данных:
•    Websecurify
•    Qualys FreeScan (также предлагает сканирование сети/компьютера)
•    Scan My Server
•    Vega

Сканеры ПК:
•    Secunia PSI (Windows)
•    SecureCheq (Windows)
•    Microsoft Baseline Security Analyzer (Windows)
•    Nessus (Windows, Mac OS X and Linux)

Попробуйте запустить некоторые из перечисленных сканеров и рассмотрите каждый отмеченный элемент, изучите те, которые вам не понятны, и попытайтесь исправить любые проблемы.
 

Продвинутый уровень

Проект 5: Тестирование на проникновение или этический хакинг вашей сети

Тестирование на проникновение или этический взлом может помочь вам оценить безопасность вашего веб-сайта, межсетевого экрана, сети или чего угодно, куда вы пытаетесь проникнуть. Поставить себя на место хакера может помочь вам определить дыры в безопасности, которые должны быть исправлены. Это также может быть полезным опытом, чтобы увидеть различные уязвимости и как кто-то может воспользоваться ими.

Попробуйте эти варианты:

•    Используйте загрузочный диск или USB накопитель, типа Hiren’s BootCD, чтобы обойти загрузку Windows с жесткого диска, и получить доступ к файлам на жестком диске с помощью загружаемой операционной системы. Для обхода Mac OS X можете использовать DasBoot, чтобы создать загрузочный диск.
•    С Windows ПК используйте автономный инструмент восстановления паролей из Hiren’s BootCD, чтобы удалить или переустановить пароль Windows. Затем вы сможете запустить Windows, чтобы получить доступ ко всем данным на компьютере. В Mac вы можете сбросить пароль, загрузившись с установочного диска Mac OS X и запустив инструмент сброса пароля — Reset Password. (На самом деле, вы можете сбросить пароль пользователя на компьютерах Macintosh в однопользовательском режиме даже без установочного диска).
•    Возможность выполнения перехвата пароля, кражи логина и другие нападения поможет проверить инструмент для теста мобильного проникновения Zimperium zANTI 2.0. На странице компании содержатся видео и другие материалы.


Удаление пароля Windows с помощью автономного инструмента восстановления пароля из Hiren’s BootCD.

Чтобы попробовать сотни инструментов для тестов на проникновение, загрузите Kali Linux.

Проект 6: Испытайте брандмауэр и программное обеспечение UTM
 
Как вы, возможно, знаете, брандмауэр является одним из самых важных моментов в области безопасности сети, защищая сеть от несанкционированного доступа в Интернет и из Интернета.

Межсетевые экраны, как правило, включают в себя маршрутизацию и другие основные функции сетевых серверов. Кроме того, многие из них также включают в себя то, что называется функциональностью Unified Threat Management (UTM), которая обеспечивает дополнительную защиту сети, например, антивирус, анти-спам, адаптивный портал (который требуют взаимодействия пользователя с промежуточной веб-страницей, часто логин-страницей, прежде чем они могут получить доступ в Интернет) и фильтрацию контента.

Рассмотрите возможность установки, настройки и проверки работы одного или двух брандмауэров. Узнайте, что означает каждая функция и как она защищает. Попробуйте использовать сканирование уязвимостей и тестирование на проникновение, как описано выше в других проектах, чтобы проверить и настроить конфигурацию брандмауэра.

Вы можете скачать дистрибутив и испытать IPtables — брандмауэр с командной строкой, используемый в большинстве дистрибутивов Linux для серверов и рабочих станций. Базовый вариант автономного брандмауэра с открытым исходным кодом IPCop, разработан для дома и малого офиса. pfSense является более многофункциональным брандмауэром с открытым исходным кодом, предназначенным для дома или бизнеса.


Панель брандмауэра pfSense предлагает данные о системе, интерфейсе, трафике и статистику.

Кроме того, существует много производителей, в том числе Untangle, Endian, ClearOS и Sophos, которые обеспечивают как коммерческие, так и бесплатные издания брандмауэров UTM.
Сетевые эмуляторы или симуляторы помогут получить опыт работы с брандмауэром и сетью, используя другие популярные коммерческие продукты, такие как Cisco или Juniper.

Проект 7: Настройка системы обнаружения вторжений

Система обнаружения вторжений (intrusion detection system — IDS) является дополнением к брандмауэру. Брандмауэр обеспечивает защиту, аналогичную стене вокруг вашей сети. Вы можете назначить определенные TCP или UDP порты, через которые будет ходить только конкретный Интернет и сетевой трафик. Другие порты и трафик блокируются, но базовый брандмауэр не будет предупреждать вас о попытках взлома или предотвращать попадание несанкционированного трафика в сеть с помощью других средств. IDS, с другой стороны, похож на охранников, размещенных вокруг стены и внутри запретной зоны, чтобы обнаруживать и останавливать множество других угроз.

Несмотря на то, что есть специальное программное обеспечение и оборудование IDS, некоторые брандмауэры также имеют встроенные функциональные возможности IDS. Функциональность IDS может заключаться в том, что брандмауэр маршрутизатора отправляет уведомления по электронной почте при большом количестве блокируемых пакетов, или в автоматическом занесении в черный список IP-адреса, с которого отправляется подозрительных трафик.

Кроме того, многие беспроводные точки доступа бизнес и корпоративного класса включают в себя некоторый тип IDS функциональности для беспроводной части сети. Большинство могут обнаруживать и оповещать о точках доступа-изгоях, в то время как некоторые из них могут контролировать эфир в поиске других попыток проникновения и взлома.

Испытайте функциональность IDS в брандмауэре и устройствах беспроводной передачи. Настройте параметры IDS, а затем попытайтесь вызвать предупреждения при выполнении тестирования на проникновение, этическом взломе или сканировании уязвимостей, чтобы проверить работу IDS. Вы также можете поэкспериментировать со сторонним программным обеспечением IDS, таким как Snort, Suricata или OSSEC.