Na potrzeby tego artykuły zapomnijmy o pejoratywnym znaczeniu słowa haker. Poprzez działanie mediów społeczność utożsamia hakera z kimś kto kradnie ich pieniądze, podmienia strony ich firm czy podgląda ich żonę przez kamerkę.

Bycie ethical hackerem jak każdy inny zawód ma swoje plusy i minusy:

Minusy

Na początku chciałbym rozwiać wszelkie wątpliwości na temat ethical hackingu, przeprowadzania testów penetracyjnych itd. Nie jest to praca tak ekscytująca jak niektórym może się wydawać. Raporty, raporty, raporty… Musisz dokumentować dosłownie wszystko co robisz – cały przebieg testu. Bardzo często jest to praca nudna, która nie przynosi wymiernych efektów. Możemy poświęcić dziesiątki godzin i skończyć pracę sfrustrowanymi, bo nic nie znaleźliśmy. Musisz wskazać wszystkie obszary ryzyka, każdą możliwość złamania zabezpieczeń. To, że uda Ci się zdobyć roota nie znaczy, że test penetracyjny jest zakończony.

Plusy

Faktem jest, że praca ta potrafi być momentami niesamowicie ekscytująca. Da Ci ona możliwość zapoznania się z technologiami, których prawdopodobnie nigdy wcześniej być nie użył. Będziesz miał również styczność z systemami, których zwykły „śmiertelnik” nie pozna.

Rynek jest nienasycony, brakuje ogromnej ilości wykwalifikowanych ekspertów. Stanowiska te bardzo trudno zapełnić. Według raportu „Hacking the Skills Shortage” 15% stanowisk pozostanie nieobsadzonych nawet do 2020 roku. Czyli na brak pracy nie będziesz narzekał.

Oczywiście plusów jak i minusów jest dużo więcej, ja tylko wymieniłem kilka przykładowych.

Kariera w IT Security, czyli jak zostać hakerem

Jest to dziedzina dość nowa. Problemem jest brak ścieżki edukacji w szkołach średnich i na studiach, które pozwoliłby rozwijać się w kierunku bezpieczeństwa. Nie jest to też dziedzina prosta – wymaga ciągłego dokształcania się, pracy nad sobą. Dlatego najważniejsza jest Twoja chęć rozwoju, musisz zostać samoukiem. Do tego musisz być ambitny, lubić się uczyć i codziennie szukać nowych wyzwań. Jedni uczą się szybko, innym to przychodzi z trudnością. Dlatego znajdź złoty środek w postaci określonej ilości czasu w ciągu dnia na dodatkową naukę.

Podkreślam, bycie pentesterem nie polega na umiejętności korzystania z gotowych narzędzi. To, że nauczysz się nimi posługiwać nawet do końca nie rozumiejąc ich działania nie sprawi, że będziesz w tej branży dobry.

Na czym więc się skupić, aby rozpocząć swoją przygodę z bezpieczeństwem?

Sieci

Musisz rozumieć jak działają sieci i urządzenia sieciowe – jest to krytyczna kwestia. Jeśli jesteś w technikum informatycznym, albo na studiach sprawdź czy Twoja szkoła nie prowadzi kursów Akademii Cisco. Prawdopodobnie będzie to kurs darmowy (albo bardzo tani). Warto zrobić wtedy CCNA – świetny wstęp do sieci.

Systemy operacyjne

Musisz być bardzo dobry w przynajmniej jednym systemie operacyjnym, a najlepiej znać i rozumieć przynajmniej dwa – Linux/Windows. Zainstaluj w maszynie wirtualnej Linuxa (łatwo będzie przywrócić go do stanu sprzed awarii), albo jeśli chcesz – na dysku. Próbuj pracować na nim na co dzień. Kiedy będziesz z nim zaznajomiony zainteresuj się pentesterskim distro jakim jak Kali Linux. Jest to aktualnie najbardziej popularny system stworzony do przeprowadzania testów penetracyjnych.

Programowanie

Jest to zdecydowanie fundamentalna umiejętność. Z pomocą programowania haker / pentester może stworzyć swoje własne narzędzia. Bardzo ważne jest rozumienie jak dane narzędzie działa. Nie chodzi o to, aby zostać „scanner master”. Jeśli nie znasz jeszcze żadnego języka polecam Ci Pythona. Jest prosty oraz przejrzysty. Wokół niego skupiona jest ogromna społeczność co przekłada się na pokaźną liczbę dostępnych bibliotek. Z nim będziesz w stanie bardzo szybko napisać na przykład program automatyzujący pewne czynności.

W zależności od specjalizacji w którą pójdziesz warto się nauczyć innego języka. Czyli dla przykładu jeśli będziesz chciał psuć aplikacje internetowe naucz się PHP, JS, SQL.

Język angielski

Musisz znać go bardzo dobrze. Większość szkoleń, książek, poradników tworzonych jest w języku angielskim. Do tego dochodzą dokumentacje, konieczność porozumiewania się z ludźmi z zagranicy. Jeśli na tym polu jesteś słabszy musisz poświęcić część swojego wolnego czasu na lekcję języka.

Czyli ucz się u podstaw

Ucz się dużo o wszystkim. Im więcej będziesz rozumiał tym łatwiej będzie Ci to „zepsuć”. Na początku nie próbuj powtarzać i wykonywać technik ataków. Wejdź pierw na poziom wiedzy, który pozwoli Ci zrozumieć jak działają te magiczne „hakierskie” narzędzia. Dopiero kiedy będziesz rozumiał jak działają oraz będziesz potrafił je poprawnie konfigurować zacznij ich używać. Oczywiście także będziesz tworzył własne.

No dobra, więc w takim razie gdzie szukać wiedzy?

Pamiętaj, aby wyszukiwać i uczyć się z materiałów anglojęzycznych.

Studia

Zdobędziesz na nich ogólną wiedzę. Nauczysz się pewnych podstaw, będziesz musiał opanować materiał, którego prawdopodobnie nigdy byś nie tknął. Kto wie, może przyjdzie pewien moment w Twoim życiu, przyszłej pracy, że Ci się to przyda.

Książki

Jeśli lubisz mieć wiedzę przed sobą na papierze książki to świetna opcja. Osobiście trochę ich mam.

img_6216

Kursy online, filmy, tutoriale

W internecie znajdziesz ogrom materiałów szkoleniowych, z których nauczysz się bazy podstawowych umiejętności (sieci, programowanie itd.) oraz samych technik przełamywania zabezpieczeń. Kilka przykładowych:

Problemem jest, że często darmowe materiały w internecie są kiepskiej jakości, a te płatne są dość drogie. Jeśli jesteś w stanie uzbierać wystarczającą ilość pieniędzy na jakiś kurs, albo Twój obecny pracodawca Ci jest w stanie za niego zapłacić – warto skorzystać. Chodzi o Twój rozwój zawodowy, prawda?

Konferencje

Jest to naprawdę niesamowita opcja do nawiązania znajomości, zdobycia cennego doświadczenia, porozmawiania z ludźmi, którzy wiele osiągnęli w branży. Swoją pierwszą konferencję Secure 2016 wspominam bardzo dobrze. Jeśli jesteś uczniem / studentem prawdopodobnie będziesz mógł wejść na konferencję za darmo / za bardzo małą opłatą.

Szkolenia

Zazwyczaj parodniowe, nieraz kosztujące kilka tysięcy złotych. Tak jak w przypadku konferencji, jeśli jesteś studentem prawdopodobnie dostaniesz spory rabat na takie szkolenie.

Metodologia

Naucz się metodologii przeprowadzania testów penetracyjnych. Nie ma potrzeby wymyślania koła na nowo. Przykładowe:

  • Penetration Testing Execution Standard (PTES)
  • Open Source Security Testing Methodology Manual (OSSTMM)
  • OWASP Testing Guide

Grupy

Warto znaleźć lokalną społeczność pasjonatów w swoim mieście i chodzić na spotkania. Możesz tam wymienić doświadczenia czy nawiązać nowe znajomości. We Wrocławiu znajdziesz grupę Technology Risk & Information Security Wroclaw.

Black vs White

Musisz się określić, po której stronie barykady staniesz. Nie ma czegoś takiego jak hakowanie w celach edukacyjnych. To, że poinformujesz właściciela o błędzie nie sprawi, że będziesz niewinny. Chociaż ostatnio pojawił się cień szansy na zmianę tego przepisu.

Szukanie dziur w systemach IT w Polsce nie zawsze będzie karane. Minister cyfryzacji proponuje zmiany

Pamiętaj, że hakowanie w Polsce jest nielegalne. Art. 267. Kodeksu Karnego mówi jasno:

§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Jeśli będziesz osobą karaną możesz mieć problemy później ze znalezieniem pracy. Banki oraz instytucje rządowe wymagają zaświadczenia o niekaralności.

whiteblack

Jak legalnie hakować?

Mam nadzieję, że zdajesz sobie sprawę, że za złamanie przepisów idzie się siedzieć?

Bug Bounty

Zainteresuj się programami wyszukiwania bugów. Bardzo często możesz na nich zarobić.

Wargames

Na przykład Natas, świetna opcja na początek. Zainteresuj się również WeChall. Łączy ona strony tego typu i pozwala zbierać punkty pnąc się w rankingu.

CTF

Bierz udział w wydarzeniach Capture The Flag (co to jest CTF: link1, link2). Zerknij na serwis zbierający informację o nadchodzących i aktualnych eventach.

Laby

Przygotuj sobie podatną sieć i na niej sprawdzaj narzędzia oraz techniki przełamywania zabezpieczeń. Polecam gotowe rozwiązania takie jak

Jak zostać hakerem komputerowym w dwa dni za darmo

11

Oczywiście nie da się zostać dobrym w tym zawodzie bez lat ciężkiej pracy, ciągłej edukacji, wielu zarwanych nocy. Nie daj się nabrać na takie zagrywki; chodzi tylko o Twoje pieniądze. Swoją drogą… Wiecie, że jestem najmłodszym uczestnikiem Szkoły Hakerów?

Praca

Jak zostać pentesterem? Odpowiada 21 polskich fachowców z branży

W artykule na Z3S znajdziesz 21 porad od ludzi z branży. Piszą oni, że idealnym materiałem na pentestera jest były administrator, bądź programista. Dlatego może warto na początku zatrudnić się jako programista, DevOps, SysOps czy sieciowiec? Dzięki temu podszkolisz swoje bazowe umiejętności.

Patrząc na ogłoszenia o pracę widać tendencje do szukania przez firmy tylko doświadczonych kandydatów. Wyżej napisałem, jak możesz legalnie uczyć się przełamywać zabezpieczenia. Kiedy już opanujesz podstawowe umiejętności czas na

Staż

Kiedy poczujesz, że jesteś już na poziomie, na którym coś potrafisz poszukaj firmy w swoim mieście, która przyjmie Cię na staż. Nie ma różnicy czy jest płatny czy bezpłatny. Na stażu zobaczysz jak wygląda prawdziwa praca pentestera. Bardzo ciężko dostać pierwszą pracę w IT Security bez doświadczenia, dlatego taka praktyka to świetna opcja.

Jeżeli jesteś na studiach, albo w technikum będziesz musiał odbyć praktyki. W przypadku szkoły średniej trwają one miesiąc. Zamiast iść do zakładu, który wyznaczy Ci szkoła znajdź w swoim mieście firmę związaną z bezpieczeństwem.

Certyfikacja

Jeśli nie masz doświadczenia, jesteś na/po/bez studiów to certyfikaty są bardzo sensowną opcją. Po pierwsze pracodawca widzi, że Ci zależy oraz jesteś ambitny. Po drugie udowadniają one, że jednak coś potrafisz. Certyfikaty warte uwagi (kolejność losowa):

  • OSCP: Offensive Security Certified Professional
  • OSCE: Offensive Security Certified Expert
  • OSWP: Offensive Security Wireless Professional 
  • OSWE: Offensive Security Web Expert
  • CompTIA Security +
  • CEH: Certified Ethical Hacker
  • GSEC: SANS GIAC Security Essentials
  • CISSP: Certified Information Systems Security Professional
  • CISM: Certified Information Security Manager
  • CISCO CCNA / CCNA Security / CCNP / CCNP Security

Na studiach i w technikach bardzo często działa Akademia Cisco, w której będziesz mógł (zazwyczaj) za darmo przerobić kurs CCNA / CCNA Security. Ja w technikum miałem taką możliwość i naprawdę warto z takiej okazji skorzystać.

Nie poddawaj się

Najważniejsza jest praktyka. Badaj systemy, ucz się ich, zrozum jak działają, a później je psuj. Naucz się ciekawości, nie narzędzi. Pamiętaj, żeby się nie poddawać. Jeśli ciąglę będziesz próbował – w końcu do czegoś dojdziesz. To odróżnia zwycięzców od przegranych.

offsec-say-tryharder-798x284

13 KOMENTARZE

  1. Ja dodam, takie dwie niezbędne cechy pentestera (na szczęście u każdego profesjonalisty którego poznałem występowały w nadmiarze):
    a) bądź dyskretny
    b) nie zakładaj czegokolwiek za pewnik (w tym swojej wiedzy czy umiejętności)

    I niech moc będzie z Wami!

  2. Python jest bardzo ważny w takiej codzienniej pracy testera bezpieczeństwa. Szczególnie, kiedy chcemy ułatwić sobie życie 😀

  3. Czy Python to jest główny język do hakowania albo szukania bugów? Ogólnie do zostania blackHat/whiteHat co trzeba umieć?

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj