Список инструментов хакера/инженера по ИБ – обязательно к самостоятельному изучению:С этого следовало бы начинать, сорри
Cogitationis poenam nemo patitu
но это не так.
Чем пользуются профессионалы
Перед тем как использовать нижеперечисленное ПО, нужно отдавать себе отчет, что оно было создано отнюдь не для вредоносного назначения, а только в приватных целях для изучения и обучения.
Необходимо перед началом обучения обязательно изучить законодательную базу РФ.
Только после изучения правовой базы под свою ответственность Вы можете изучать и использовать нижеприведенный список (все программы находятся в поисковых системах либо тематических сайтах), т.к. данная информация предоставляется в образовательных и познавательных целях и не в коем случае не провоцирует на нарушение закона.
- Статья 272. Неправомерный доступ к компьютерной информации
- Статья 273. Создание, использование и распространение вредоносных компьютерных программ
- Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
- Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации
- Статья 274.2. Нарушение правил централизованного управления техническими средствами противодействия угрозам устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети "Интернет" и сети связи общего пользования
- Как показывает практика Ст. 1280 Гражданского кодекса РФ Вам никак не поможет имхо есть уголовные!!!
Первое Домашнее задание:
- создать виртуальную машину на Virtual Box, установить Windows 11 x64, установить Advanced Pack для Virtual Box, настроить сеть, общую папку и двусторонний буфер обмена. Сделать снимок, после чего его сохранить.
- активировать Windows, подключить Hyper-V + Установить Kali Linux с Графическим интерфейсом, используя bash и kex, обновить Kali Linux и установить туда инструменты, например Metasploit Framework и многие другие, которые вы можете найти в сети, подключить “Песочницу Windows”, создать снимок системы и сохранить его отдельно,
- в данном снимке системы отключить полностью Windows Defender и службы телеметрии, отслеживания и Cortana (поможет утилита OOSU10), создать “чистый” снимок системы и сохранить его отдельно;
- установить нижеприведенный софт, создать снимок системы и сохранить его отдельно;
- провести те же мероприятия с установкой отдельно Windows 11 x86.
* Тестовые системы х64 и х86 готовы для анализа малвари.
Инструменты, связанные с программированием и реверс инжинирингом:
Программирование:
FASM, MASM, NASM – программирование на ассемблере, возможность создания буткитов (16 – bit приложений основного загрузчика MBR), а так же х86 и х64 программ.
Gcc, Visual Studio и т.д. - среды разработки кроссплатформенных приложений;
Файловые анализаторы/редакторы:
DiE – определение на каком языке написан исполняемый файл и чем упакован или какой протектор использован в его защите;
CFF Explorer – структура PE файла, возможность менять импортируемые библиотеки, добавлять свои, менять функции, полностью менять PE заголовок и все параметры.
WinHex, hiew – универсальный патчинг программ, просмотр дисков на низком уровне и т.д.
Restorator – просмотр и изменение ресурсов программы.
PE Explorer – просмотр и изменение ресурсов программ, встроенный дизассемблер, анализатор/редактор PE.
Анализаторы процессов, загруженных модулей и драйверов:
Process Explorer – утилита для просмотра процессов, модулей, драйверов, открытых хэндлов и многого другого.
Process Hacker – то же самое, с расширенными возможностями, расширяемый плагинами.
AVDie – программа для мониторинга и отключения любой проактивной защиты (анти антивирус – только в ультрапривате на закрытых приватных хакерских сайтах с репутацией не менее 2 лет, см. киберразведку);
Отладчики, мониторы:
WinScanner – сканер окон с расширенными возможностями;
Procmon – монитор доступа процессов к файловой системе, реестру и т.д.
Dbgview – монитор отладочных выводов как на ядерном так и пользовательском режиме;
Winobj – просмотр глобальных объектов и флагов;
SDDLViewer, - просмотр разрешений глобального доступа для объектов;
OllyDbg (с плагинами) – дизассемблер и отладчик с широкими возможностями, основа реверс инжиниринга
WinDbg – стандартный отладчик от Microsoft
Wdassm с плагинами от Brat и HiEndSoft – классика отладки, патчинга и дизассемблирования под Win x86
Ida + Hex Rays – знаменитый дизассемблер/декомпилятор от Ильфака;
xDbg – отладчик / дизассемблер, очень перспективный интерфейс напоминает OllyDbg;
Декомпиляторы/деобфускаторы/Автоматические распаковщики:
QUnpack – Универсальный распаковщик защищенных файлов, можно найти как паблик так и приватную версию.
HEX Rays – входит в состав IDA Pro, позволяет декомпилировать программу в Си исходный код для анализа, как правило собрать обратно не получится, но понять принципы работы программы можно;
Деобфускаторы .NET, html, php. Vbs, js кода можно найти в интернете их много, есть онлайн деобфускаторы, поэтому поисковые системы в помощь.
Инструменты, связанные с сетевой безопасностью:
Стандартные средства – Универсальный распаковщик защищенных файлов, можно найти как паблик так и приватную версию.
WPE PRO, Wireshark – анализ и подмена сетевых пакетов;
__________________________________
Tox ID:
- 2022 SYSENTER aka RET
ADD1CD521F0F4E776D7C57BE367495731C8EDA1EA4B56CEB1A437275EAAB1E08E86A2178F377
Кибербезопастность Часть 2
Дата публикации 12 ноя 2022
| Редактировалось 18 ноя 2022