LINUX.ORG.RU

Хакерство: Введение в профессию

 


3

3

Какие книжки стоит прочитать чтобы стать профессиональным хакером/крякером/пентестером и etc? Чтобы на рынке труда тебя с руками и ногами оторвали. Если есть здесь обладатель этой квалификации то прошу: отзовись! Ну и вопрос пищи для размышлений ради: «Нужно ли хорошим хакерам быть хорошим программистом и если да то где бы она применима была бы?»

не там спрашиваешь, здесь такое никто не знает. иначе бы деньги гребли лопатой, а не на форумах сидели. спроси у ии лучше

anonymous
()
Ответ на: комментарий от slew

я первых 4 класса просидел с полностью готовой базой по предметам к 1-ому, что в дальнейшем напрочь убило желание что-либо изучать «по программе»

anonymous
()
Ответ на: комментарий от slew

нужно много десятилетий молотить кувалдой

Не соглашусь. Мне кажется, ключевое здесь — некий навык «а что, если… ?» Кувалда не нужна. Нужно от скуки сунуть в розетку напильник, ударить по плате термометром, подать на корпус киловольт @ 440 Гц. А потом понять, что произошло. И тут хоть замолотись, усердие проигрывает любознательности.

JaneDoe
()
Ответ на: комментарий от Tigger

Cracked by Bill Gilbert

Ну такой себе авторитет. Нет, за счастливое детство я, конечно, благодарен. Но что тогда было кряком? JE на JNE поменять? Ну или как там оно на Z80 называлось, уж не помню.

Мне почему-то кажется, сейчас на васянском сайте в SQL заинжектиться сложнее, чем тогда было софт ломать. Ну не влезало Denuvo в 48 килобайт.

JaneDoe
()
Ответ на: комментарий от JaneDoe

JE на JNE поменять?

Ну, игры не идиоты защищали. Сломаная игрушка могла просто начать рабоать криво. И потом крякеры доходили под NMI, то есть до модификации железа.

А потом понять, что произошло.

А это часто и требует многократных повторов с варьированием воздействия и сопоставлением результатов. Любознательность движет, а только усидчивость и усердие какие-то желаемые результаты приносит.

Хакеров, в отличие от простых смертных интересует не конечный результат, а сам процесс познания. Отсюда следует: хакером стать невозможно, им только можно становиться, бесконечно совершенствуясь и совершенствуясь. А пути познания каждый выбирает сам, так, чтобы процесс обучения доставлял удовольствие."

mky ★★★★★
()
Последнее исправление: mky (всего исправлений: 1)
Ответ на: комментарий от JaneDoe

Безусловно. Впрочем, в конечном итоге даже и Denuvo пала, хотя и хакерам пришлось очень постараться. В современных реалиях нужно спрашивать вопросы у Voices38 и DenuvOwO.

Leupold_cat ★★★★★
()
Последнее исправление: Leupold_cat (всего исправлений: 1)
Ответ на: комментарий от sparkie

Важно помнить, что слово «хак#р» является ругательным. В некоторых местах.

Наверное любое слово кто-нибудь да считаюет ругательным… Но тут аж интересно стало, что за места такие, и почему.

CrX ★★★★★
()
Ответ на: комментарий от sparkie

Интересно, как же нам предлагается с одной стороны

Важно помнить

а с другой стороны

Скажем так, есть места. Без подробностей.

Как же мы можем помнить, если мы не знаем, а я вам не скажу?!

VIT ★★
()

Чтобы на рынке труда тебя с руками и ногами оторвали.

В трудовой книжке так прям и пишут «хакер/крякер»?

Хакер это как гонщик, каждый гонщик водитель, но не каждый волитель гонщик.

unixnik ★★★★★
()
Ответ на: комментарий от sparkie

Руссиновича больше про виндовс если.

А вот у Соломона есть годная книжка про линкеры и загрузчики. Подустарела, конечно, но ИМХО хороша.

https://freecomputerbooks.com/Assemblers-and-Loaders.html

upd: Это другой Соломон, оказывается.

Dark_SavanT ★★★★★
()
Последнее исправление: Dark_SavanT (всего исправлений: 1)
Ответ на: комментарий от Dark_SavanT

Руссиновича...

Кста, если уж решил проникнуть в суть вопроса, то нельзя чураться оффтопа. Но это моё личное мнение, я не могу настаивать.

sparkie ★★★★★
()
Ответ на: комментарий от sparkie

На самом деле Windows Internals к прочтению я бы сказал что обязательна. Как минимум потому, что юниксом операционки не заканчиваются, а архитектурно NT достойно сделана.

Dark_SavanT ★★★★★
()
Ответ на: комментарий от aol

мы уловили отсылку, но там это была ирония, а тут уже - постырония. Постмодернизм победил.

2OP:

Какие книжки стоит прочитать чтобы стать профессиональным хакером/крякером/пентестером и etc? Чтобы на рынке труда тебя с руками и ногами оторвали.

Пожалуй, никаких. Дело в том, что offensive research шагнул очень далеко за ту область, что описана в книжках. Современный оффенсив сильно сложнее наивной эксплуатации.

Например, возьмём Hacking: The Art of Exploitation. Хорошая книжка? Хорошая - для 2008 года, когда её написали. Можно в современном линуксе или винде проэксплуатировать что-то по примерам оттуда? Конечно, нет. Там примеры с strcpy() и gets(). Где ты сейчас найдёшь strcpy? Разве что в IoT на линуксе 2.6., который ровесник H:TAoE. А gets вообще вынесли из стандарта C. Это не говоря уже про ASLR, stack canaries, shadow stack, DEP, MTE на мобильных, и прочее. Я знаю и умею эксплуатировать memory-unsafe баги, но байпас современного добра усложняет задачу раз в десять. Обычно, одной уязвимости недостаточно - нужно иметь read primitive что б байпасить ASLR, потом write primitive что б собственно эксплуатировать, потом ещё понадобится пачка ROP gadgets если ты в ситуации с DEP, куча возни, в общем. Конвертнуть уязвимость в JS в побег из песочницы и реальный RCE - за%баться можно.

Говорю, как человек с парой CVE in my name.

Ну, и совеременные языки - Rust, Golang, Swift. Там ещё в разы сложность повышается. Это тупые жывотные на главной кукарекают про Rust, но они ничего значимо сложного в жизни не написали, их слушать бесполезно. По факту, memory-safe языки сильно повышают планку. Большой класс эксплуатации сейчас - это какой-нибудь явно unsafe код, или байндинги в C. Или, скажем, эксплуатация 64-битных архитектур, в винде регулярный паттерн до недавнего времени - давайте найдём в этом 64-битном приложении замапленую в память 32-битную DLL, и дальше всё, как в девяностых. Скажем, уязвимость в office formula editor была такая. Классная уязвимость была, но иллюстрирует, как сложно добиться надёжной эксплуатации в современных реалиях.

Дальше, вебчик. Не моя специальность, но насколько я вижу, там тоже когда пользуются современными фреймворками, а не строчки клеят, эксплуатировать инъекции почти нереально. Там есть класс уязвимостей вокруг клаудов, микросервисной архитектуры (SSRF в полный рост, потом метадата сервер опрашваешь и в дамках), но опять же, когда паттерны программирования используются нормальные, очень сложно.

Внутрянка. Тут много можно покопать, но тоже окно закрывается. Конечно, найти сетки с NTLM релеем можно, но там, где люди едут в клауд это уже не роляет. Правда, обезьян с windows 2003 в проде ещё немало, но их всё-таки когда-то всех похекают. Нельзя строить карьеру на этом.

anonymous
()
Ответ на: комментарий от anonymous

Продолжу

Внутрянка. Тут много можно покопать, но тоже окно закрывается. Конечно, найти сетки с NTLM релеем можно, но там, где люди едут в клауд это уже не роляет. Правда, обезьян с windows 2003 в проде ещё немало, но их всё-таки когда-то всех похекают. Нельзя строить карьеру на этом.

Где есть пространство? Во-первых, мисконфиги. Во-вторых, Майкрософт в M365 и Entra - там или мисконфиги, или unsafe defaults, или просто баги, которые они не закрывают из-за обратной совместимости. В-третьих, unbounded trust - сплошь и рядом ситуации, когда угон токена вдруг оказывается повышением привелегий потому, что его никто не заскоупил, выдал полные права, лишь бы работало. В-четвертых, IoT. IoT - это такое дерьмо со старым линуксом, написано на C, без mem-safety лишь бы собралось, поддержки нет, платформа legacy, вот это всё. Это дерьмо будет ещё существовать лет 10-20, и можно этим жить (как с W2003 выше), если ты уже в индустрийке, но заходить с этим как минимум странно - к моменту, когда ты сможешь чот делать, оно почти всё вымрет естественным путём. NT4 долго можно было найти в разных местах, но сейчас с этим покончено, так и тут будет.

Что делать сейчас? Можно (нужно?) читать книжки - но на русском всё равно их нет. Нужно читать репорты и смотреть выступления с топовых конференций, там станет понятнее, куда индустрия идёт, и что надо ихучать. Я бы читал Windows Security Internals, описания багов в ядре, например, недавний AppArmor. Мне зашла Microcontroller Exploits. Про веб ничего не могу сказать, пусть другие скажут.

Хер знает, может, не надо сейчас офенсивом заниматься. Санкции припечатают, будешь, как Алиса, лапу сосать (но хоть не х%уй - ничо про её личную жизнь не знаю).

anonymous
()

странно что ещё Кевина Митника не упомянули, и его книги.

etwrq ★★★★★
()
Ответ на: комментарий от anonymous

Текст полезный,

Смаллиан и прочий Болл очевидно систему команд железки не касались , но уже CoreWar это Дьюдени почти пря Дьюи

Т.е развлекательная арифметика (высшая частями) имхо да тот же хакмем Госпера неплохая приправа к настойчивости

qulinxao3 ★☆
()
Ответ на: комментарий от anonymous

Ну, и совеременные языки - Rust, Golang, Swift.

а много ли на них написано успешного софта? оглянитесь на свое рабочее окружение и посчитайте процент
к тому же я не верю в светлое будущее этих языков, их уже сейчас переусложняют, делая хуже

значимо сложного

если говорить о «значимо сложном» из системщины, то почти всё до сих пор на си/с++ доминирует
прикинь, сколько времени и денег понадобится на переписывание, корпорасты (с их многомиллиардными бюджетами) даже браузер до сих пор не могут переписать на «безопасном» язычке

anonymous
()
Ответ на: комментарий от JaneDoe

Нужно от скуки сунуть в розетку напильник, ударить по плате термометром И тут хоть замолотись, усердие проигрывает любознательности

Ты можешь потратить все время на исследование розеток, пи*здежа по платам молотком, вместо того, чтоб один раз «правильно копнуть куда надо» и получить результат. И вот это возможно только при наличии тонн опыта, только тогда моск работает эффективно и на результат, а не разменивается на всякий мусор. Ты просто мыслишь и действуешь иначе, как профи, а не как обезьяна с молотком, долбящая по платам в надежде чего-то отыскать. Опыт же приходит только с годами кропотливого труда, страданий и рефлексии. Когда в мозгу сформировываются и закрепляются все нужные нейросвязи.

slew
()
Ответ на: комментарий от mky

Ну, игры не идиоты защищали.

Игры не защищали. Защищали загрузчики. Однако, было специальное железо, которое снимало дамп памяти на ленту, по кнопочке, называлось Multiface. Дальше всё просто.

Сломаная игрушка могла просто начать рабоать криво.

Эта легенда из СССР пошла от Beta Disc Interface, которая при работе по созданию дампа памяти на диске, ела слишком много стека, и некоторые программы действительно могли за заглючить после этого. Но на деле, 1) таких программ было исчезающе мало, в основном авторов из СССР, которые специально делали маленький стек для защиты своих творений. 2) девайс Beta Disk был слишком любительским. Настоящие хэкеры вроде называющего себя Биллом Гильбертом им никогда не пользовались. Использовались другие девайсы, с собственной оперативой на борту. Их невозможно засечь.

lenin386 ★★★★★
()
Последнее исправление: lenin386 (всего исправлений: 2)

Пустая строка (два раза Enter) начинает новый абзац. Знак '>' в начале абзаца выделяет абзац курсивом цитирования.
Внимание: прочитайте описание разметки Markdown.
Используйте Ctrl-Enter для размещения комментария