Pożyteczne szkolenia z hackingu

Nic tak nie otwiera oczu na bezpieczeństwo systemów IT, jak praktyka i sprawdzenie „na żywo” metod, którymi posługują się przestępcy.

Nic tak nie otwiera oczu na bezpieczeństwo systemów IT, jak praktyka i sprawdzenie „na żywo” metod, którymi posługują się przestępcy.

Szkolenia dotyczące technologii lub produktów mają jedną, poważną wadę – opisują zwykle najważniejsze mechanizmy i techniki chroniące systemy teleinformatyczne, ale nie precyzują, przed czym. Na przykład podczas typowych szkoleń poświęconych konfiguracji zapory sieciowej lub uwierzytelnienia w systemie operacyjnym, z reguły tylko kilka slajdów jest poświęconych prezentacji ogólnych zagrożeń, takich jak łamanie haseł lub ataki DDoS. Co więcej, służą one jedynie lepszemu zilustrowaniu, jak doskonale opisywana technologia chroni przed takimi zagrożeniami.

Szkolenia z etycznego hackingu

Wśród najpopularniejszych organizatorów można wymienić firmy:

- EC-Council (Certified Ethical Hacker),

- InfoSec Institute,

- Zone-H (Hands-On Hacking Unlimited).

Tymczasem nic tak nie otwiera oczu, jak praktyka „na żywo” przy wykorzystaniu narzędzi stosowanych przez komputerowe podziemie i specjalistów od testów penetracyjnych. Bo większość użytkowników wie, że użycie słowa „Marysia” jako hasła nie jest dobrym pomysłem, ale nie przypuszcza, że dodanie do niego cyfr „123” prawie wcale nie zwiększa bezpieczeństwa. Udowadnia to prezentacja programu John the Ripper, który błyskawicznie łamie takie hasła transformując każde testowane słowo przy pomocy kilkudziesięciu regułek, w tym także takich, które powiększają pierwszą literę i doklejają na końcu cyfry. To robi wrażenie. A jeśli programiście wydaje się, że skoro funkcja SHA-1 jest nieodwracalna to nikt nie będzie w stanie złamać potraktowanego nią hasła do aplikacji webowej – powinien nabrać szacunku wobec postępów kryptoanalizy, gdy tylko w praktyce zobaczy, jak działają tzw. „Rainbow Tables”.

Praktyczna prezentacja hackingu

O wszystkich takich zagrożeniach można przeczytać w książkach z reguły zawierających również zalecenia dotyczące ochrony. Ale praktyczne doświadczenia tworzą nawyki, które pozwalają uniknąć wpadki we współczesnym świecie ryzyka w przetwarzaniu informacji. Stąd też systematycznie rośnie popularność szkoleń reklamowanych jako „prowadzone według metodologii hakerskiej”.

Szkolenia tego typu ukierunkowane są na pokazanie metod penetracji sieci przy użyciu narzędzi i technik rozwiniętych głównie w celu przełamywania zabezpieczeń sieci komputerowych. W terminologii angielskiej spotyka się najczęściej określenia „ethical hacking” lub „whitehat hacking”, jakie mają wskazywać na zbożny cel tych szkoleń, które przecież uczą technik uznawanych powszechnie za kontrowersyjne i potencjalnie niebezpieczne.

Część z takich szkoleń koncentruje się na metodologii testów penetracyjnych, czyli „kontrolowanych włamań”, które w odróżnieniu od klasycznego włamania, muszą spełniać wysokie wymagania dotyczące zachowania poufności oraz dokumentacji działań. Szkolenia tego typu są od kilku lat bardzo rozpowszechnione na świecie i gromadzą uczestników z najróżniejszych środowisk – począwszy od administratorów sieci, a skończywszy na przedstawicielach organów ścigania. Wśród najpopularniejszych organizatorów można wymienić firmy EC-Council („Certified Ethical Hacker”), InfoSec Institute czy Zone-H („Hands-On Hacking Unlimited”). Realizują one programy szkoleniowe oraz certyfikują metodologie „etycznego hackingu” na całym świecie.

W Polsce szkolenia tego typu oferują firmy ITL Polska (program EC-Council), Clico (program Zone-H) oraz Compendium (autorskie szkolenia z penetracji sieci). W każdym przypadku prezentowane są liczne narzędzia stosowane współcześnie przez włamywaczy komputerowych oraz metody korzystania z nich w celu przełamania zabezpieczeń systemu.

Szkolenia tylko dla profesjonalistów

Niewątpliwie do pełnego wykorzystania wiedzy przekazywanej na szkoleniach z „etycznego hackingu” trzeba posiadać dogłębną wiedzę na temat działania sieci TCP/IP oraz podstawową wiedzę na temat popularnych systemów operacyjnych. Osoba, której wiedza informatyczna nie wykracza poza obsługę Worda i Excela nie tylko nie stanie się po takim szkoleniu zaawansowanym „etycznym hakerem”, ale zmarnuje czas siedząc jak na tureckim kazaniu.

Szkolenie tego typu ma na celu nie tylko nauczenie uczestnika korzystania z aktualnie dostępnych, gotowych narzędzi hakerskich, które szybko tracą aktualność, ale przede wszystkim wyrobienie w nim określonych nawyków ciągłej weryfikacji reakcji testowanego systemu oraz wskazanie, gdzie szukać przydatnych narzędzi. Szkolenia mogą różnić się poziomem zaawansowania – począwszy od prezentacji popularnych „stron z exploitami” i nauczenia jak korzystać z nich w roli konsumenta, aż po dogłębną analizę zabezpieczeń różnych systemów operacyjnych i aplikacji przygotowującą do samodzielnego wyszukiwania podatności i pisania exploitów.

W szkoleniach, w których prezentowane są tego typu techniki istotna jest kwestia zapewnienia etycznego i zgodnego z prawem wykorzystania nabytych umiejętności. Dlatego większość centrów szkoleniowych prowadzi różnego rodzaju selekcję uczestników i wymaga podpisywania oświadczeń, że uzyskana wiedza nie zostanie wykorzystana do popełniania przestępstw lub działania na szkodę innych.

Dla COMPUTERWORL komentuje Piotr Cisowski, prezes ITL Polska

Na całym świecie komputery systematycznie stają się przedmiotem ataków hakerów. Potrafią oni wtargnąć do systemu, ukraść lub uszkodzić dane i zatrzeć ślady obecności w niespełna 20 minut. Przestępstwom tym mogą przeciwdziałać etyczni hakerzy, których zadaniem jest pomoc firmom w zapobieganiu atakom na ich systemy IT poprzez atakowanie ich samemu. W Polsce jedyne autoryzowane Centrum Szkoleniowe organizacji EC-Council uprawnionej do certyfikowania etycznych hakerów prowadzi ITL Polska. W ofercie znajdują się dwa programy szkoleniowe.

Podczas szkolenia Certified Ethical Hacker prezentowane są metody, za pomocą których intruzi dokonują eskalacji uprawnień oraz sposoby zabezpieczania systemu. Podejmuje się zagadnienia, takie jak: wykrywanie wtargnięcia, tworzenie polityki, inżynieria społeczna, ataki DoS, przepełnienie bufora i tworzenie wirusów. W trzecim dniu spotkań trenerzy przekazują wiedzę potrzebną do przeprowadzenia ataku skierowanego w metody autentykacji systemów operacyjnych Microsoftu. Tego dnia słuchaczom przedstawiane są także informacje na temat trojanów, backdoor'ów oraz metod podsłuchiwania sieci komputerowych. Ostatnim elementem tego dnia jest prezentacja programu Core Impact. Z kolei kurs Certified Security Analyst/ Licensed Penetration Tester to najwyższy poziom wtajemniczenia w zakresie zaawansowanego hakingu i testów penetracyjnych. Po zakończeniu programu szkoleniowego eksperci od etycznego hakingu przygotowani są do uzyskania certyfikatu Licensed Penetration Tester. Umożliwia on przeprowadzanie testów bezpieczeństwa sieci i systemów komputerowych w przedsiębiorstwach na całym świecie.

W szkoleniach ITL Polska mogą brać udział tylko pracownicy legalnie działających firm. Wymaga się również pisemnego oświadczenia, iż uczestnik nie będzie wykorzystywał nowo nabytych umiejętności do nielegalnych lub złośliwych ataków.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200