Информационная безопасность стала очень популярной штукой. И может быть вы уже слышали о лабораториях тестирования на проникновение Test lab, которые мы публикуем в открытом доступе каждый год? Лаборатории, где любой желающий может проверить и закрепить свои навыки поиска и эксплуатации уязвимостей.

Test lab

Test lab — полноценная корпоративная сеть виртуальной компании, включающая современные уязвимости и ошибки конфигурации. В отличие от CTF, Test lab представляет собой единую ИТ-инфраструктуру, предназначенную для оценки и повышения уровня подготовки в области практической ИБ. Каждая новая лаборатория, выпускаемая ежегодно, уникальна и остается доступной до выпуска следующей. Доступ к лаборатории осуществляется через OpenVPN-соединение. Участие бесплатное.

Сама лаборатория строится следующим образом: есть внешний шлюз (или шлюзы, в зависимости от конкретной лаборатории), имитирующие работу маршрутизаторов/интернет-шлюзов), за которыми доступны внутренние сети: DMZ, различные пользовательские подсети, имеющие различный уровень доступа (бухгалтерия, администраторы, разработчики и т.д.). При этом некоторые узлы из DMZ доступны через NAT со шлюзов — таким образом атакующий имеет возможность использовать впоследствии скомпрометированные хосты в качестве площадки для дальнейшего развития атаки уже внутри корпоративной ЛВС. По количеству компрометаций каждого из узлов лаборатории можно понять, какой из них является наиболее простой для атаки, а какой — наиболее сложный.

Статистика скомпрометированных узлов лаборатории

Статистика на момент написания статьи:

Чтобы понять, что представляют собой практические задания в Корпоративных лабораториях Pentestit, можно ознакомиться с обзором прохождения одной из лабораторий Test lab (ссылки будут приведены ниже).

Корпоративные лаборатории

Test lab являются отличной тренировочной площадкой, но требуют, как минимум, базовой подготовки и много свободного времени для самостоятельного изучения инструментария, методов/техник поиска и эксплуатации уязвимостей. Под базовой подготовкой мы имеем ввиду:

  • понимание, как работают прикладные, сетевые и веб-приложения;
  • опыт работы с популярным инструментарием из набора Kali Linux (или его аналогом): nmap, dig, hydra/medusa/pattator, Metasploit Framework etc.;
  • умение пользоваться инструментарием для работы с веб-приложениями (Acunetix/SQLmap/WPScan/BurpSuite/nikto/DirBuster/OWASP ZAP etc.);

Таких знаний будет достаточно, чтобы выполнить большую часть заданий лабораторий Test lab.

Для технических специалистов, желающих получить качественную практическую подготовку в области информационной безопасности за короткое время мы разработали «Корпоративные лаборатории Pentestit» — уникальную по своему составу программу длительностью до 5 недель, включающую до 60 уязвимых веб-приложений и API (PHP, Python, Ruby и прочие), сетевых сервисов и ошибок конфигураций. Все сервера, рабочие станции и сетевое оборудование спроектированы в единые корпоративные сети виртуальных компаний для придания максимальной реалистичности.

20% программы составляет теоретическая подготовка (изучение видеоматериала и методических пособий), остальные 80% — практическая работа в специализированных лабораториях и выполнение финального тестирования на проникновение. Сертификат выдается при успешном выполнении более 70% практических заданий.

Личный кабинет

Перед началом обучения мы направляем приглашение в личный кабинет, в котором доступна новостная лента, формы сдачи токенов (после успешной компрометации хоста атакующий получает токен), а также информация для подключения к лабораториям. На протяжении всей программы обучения куратор публикует в ленту необходимую информацию: задания, методические пособия и т.д.

В случае затруднений или вопросов можно обращаться за помощью к куратору через Telegram или по электронной почте. Задача куратора — обеспечить поддержку на любом уровне: от решения технических проблем до помощи с выполнением заданий. Таким образом достигается индивидуальная работа с каждым отдельным специалистом.

Теория

Теоретическая подготовка, составляющая порядка 20% от программы обучения, представлена в виде видеолекций и методического материала. Весь материал обновляется по мере выхода новых уязвимостей, техник или инструментария, таким образом поддерживается в актуальном состоянии на момент проведения обучения..

Видеозаписи содержат информацию о природе уязвимостей, способах их эксплуатации и методах противодействия угрозам, разбор различного инструментария. Кроме этого мы рассказываем о лучших практиках проведения тестирования на проникновение и противодействия атакам злоумышленников. Практически весь материал является независимым от вендора и позволяет получать объективные знания в этой области.

Для удобства освоения материал мы не пользуемся сторонними сервисами, а разрабатываем их самостоятельно, учитывая все потребности обучающихся.

Вебинар-площадка использует HTML5 плеер, поэтому установка Adobe Flash Player (с присущими ему критическими уязвимостями) не требуется:

Для увеличения содержимого видео боковое меню можно свернуть

или развернуть плеер на весь экран

На вебинарах демонстрируются принципы работы сервисов, утилит и протоколов, атаки и способы противодействия. Для систематизации получаемых знаний вебинары группируются партиями по принципу «от простого к сложному». По завершении каждого цикла вебинаров предоставляется доступ к набору практических заданий.

Помимо видеозаписей, информация представлена в методических пособиях в формате PDF.

Практика: работа в специализированных лабораториях

Корпоративные лаборатории включают два типа работ: практические задания к видеозаписям и финальные лаборатории тестирования на проникновение.

После изучения группы видеозаписей и методических материалов обучающийся приступает к выполнению сперва первой группы практических заданий (мини-лаборатории, включающие 5-10 уязвимых северов, ПК и сетевого оборудования), потом — ко второй и т.д. После того, как все циклы будут пройдены, становится доступна финальная большая лаборатория, имитирующая работу реальной корпоративной сети.

Для наглядности мы решили описать несколько заданий из финальных лабораторий:

  • Обнаружить SQLi в одном из запросов в клиент-северном приложение на Java;
  • Написать на Python/Java/etc. скрипт, который подберет пароль Shell-скрипта;
  • Обнаружить в шаблоне веб-приложения (Django) уязвимости извлечь ключ для подписи Cookie привилегированного пользователя;
  • Извлечь из бинарного содержимого (приложения) информацию;
  • Подменить файл обновлений в сетевом трафике сети;
  • Получить из android приложения пароль пользователя;
  • Изучив логику работы веб-приложения, выполнить подмену HTTP-заголовка и получить доступ в закрытую область;
  • Произвести расследование атаки на сервер, установить скомпрометированные учетные записи пользователей, документы и т.д.;
  • Изучив логику работы веб-приложения, обойти фильтрацию и получить шелл-доступ к веб-серверу.

Это только часть заданий одной большой корпоративной сети.

Минимальная база для успешного обучения:

  • Базовые знания функционирования сетей (уровень CCNA или аналогичный);
  • Понимание принципов работы и построения веб-приложений;
  • Умение читать техническую документацию;
  • Опыт разработки и скриптинга;

если таких знаний нет — рекомендуем пройти курс «Zero Security: A».

После успешного завершения обучения выдается фирменный сертификат на русском и английском языках

Состав курса и стоимость

До начала прошлого года обучение проходило в стандартном формате. После перевода в открытый формат себестоимость проведения обучения сократилась, в связи с чем мы снизили цену на 25%.

В отличие от стандартного формата, в котором предусмотрено посещение онлайн-вебинаров, теоретическая подготовка в открытом формате осуществляется на основе видеозаписей вебинаров (видеолекций) — единственная разница между форматами. Практическая подготовка одинакова для всех форматов и составляет 80% курса. Куратор доступен вне зависимости от формата проведения. Стоимость обучения в открытом формате на 25% ниже стоимости обучения в стандартном формате.

Периодически мы будем проводить обучение в стандартной формате, но его стоимость будет выше открытого на 25%.

Корпоративные лаборатории: Профи

Продолжительность: 21 день
Стоимость: 58 500 руб.
Состав:

  • Законодательство в сфере ИБ в России и за рубежом;
  • Тестирование на проникновение: методология, методы, виды, инструментарий;
  • Сетевая безопасность: сканирование, ошибки в конфигурациях, эксплуатация и пост-эксплуатация;
  • Безопасность веб-приложений: природа SQL‐инъекций, основы XSS и инструменты для эксплуатации веб‐уязвимостей;
  • Построение эффективных систем обеспечения ИБ;
  • Проведение MITM-атак и методы защиты;
  • Расширенный workshop по SQLi: атаки на популярные базы данных;
  • Расширенный workshop по XSS;
  • Уязвимости современных веб‐приложений;
  • Расширенная сетевая безопасность: поиск уязвимостей в сетевой инфраструктуре;
  • Применение Python в тестировании на проникновение;
  • Безопасность беспроводных сетей;
  • Практическая работа в специализированных лабораториях.

Корпоративные лаборатории: Эксперт

Продолжительность: 29 дней
Стоимость: 97 500 руб.
Состав:

  • Программа тарифного плана «Профи»
  • Пост‐эксплуатация в Windows системах;
  • Пост‐эксплуатация в Linux системах;
  • Расследование кибер-преступлений;
  • Форензика мобильных устройств;
  • Форензика: использование Volatility Framework для анализа дампов RAM и файловых систем;
  • Практическая работа в специализированных лабораториях.

Корпоративные лаборатории: RedTeam

Продолжительность: 36 дней
Стоимость: 133 500 руб.
Состав:

  • Программа тарифного плана «Эксперт»
  • Командное взаимодействие при проведении тестирования на проникновение;
  • Системы обработки данных при проведении тестирования на проникновение;
  • Использование средств анализа и управления уязвимостями;
  • Проведение социотехнических кампаний;
  • Реагирование и расследование инцидентов;
  • Анализ вредоносной активности: выявление и нейтрализация угроз;
  • Практическая работа в специализированных лабораториях.

Особенности

  • Полностью дистанционный формат курса;
  • Удобные сервисы (личный кабинет, вебинар-площадка и лаборатории) для качественной и комфортной подготовки, реализованные с учетом всех потребностей обучающихся;
  • Уникальные занятия, основанные на многолетнем опыте работы сотрудников компании;
  • Сильнейшая практическая подготовка в лабораториях, разработанных на основе сетей реальных компаний;
  • Максимальное взаимодействие с куратором в режиме «онлайн» на протяжении всей программы обучения;
  • Постоянная переработка и обновление материала для поддержания актуальности программы.

Основной упор в Корпоративных лабораториях сделан на практическую подготовку в условиях, максимально приближенных к реальным. Если у вас возникли вопросы или вам необходима консультация — свяжитесь с нами по телефону: +7 (495) 204-19-72 или напишите на e-mail: info@pentestit.ru.

Демо-записи «Корпоративных лабораторий»

Методы обхода WAF

Зашифрованное командное управление через DNS

Демонстрация работы сканера OpenVAS9 в Kali Linux

Использование утилиты SEToolkit на примере спуфинга сайта

Использование фреймворка Dradis

Обход системы обнаружения вторжений

Обзор курса "Корпоративные лаборатории Pentestit"

Ссылки