Cette question a été posée ici sur l'échange de programmeurs , mais il a été suggéré de demander ici aussi bien que la plupart des experts resteraient probablement à la place de l'échange de sécurité informatique.
Je trouve que cela équivaut à des agents de police sous couverture qui se joignent à un gang, de drogue et rompent la loi en dernier recours afin de le faire respecter. Pour être un expert en sécurité compétent, je sens que le piratage doit être un effort pratique constant. Pourtant, cela nécessite de trouver des exploits, de les tester sur des applications en direct et de pouvoir démontrer ces exploits en toute confiance. Pour ceux qui se considèrent comme des "experts" dans la sécurité des applications Web, qu'avez-vous fait pour apprendre l'art sans casser la loi? Ou, est-ce la zone grise que personne n'aime parler parce que vous devez plier la loi à ses limites?
Je ne travaille pas en tant que consultant en matière de sécurité, mais j'ai travaillé avec eux (et avec la police accessoirement et votre analogie est plus spectacle de la COP que la réalité) et aucun d'entre eux à ma connaissance n'a passé de temps à pirater de temps illégalement.
Le piratage n'est illégal que si vous n'avez pas la permission, mais il n'y a pas de différence sur un niveau technique (c'est-à-dire en termes de sécurité) entre un serveur que vous avez la permission de pirater et celui que vous n'avez pas fait. Si vous travaillez pour ou avec une entreprise, essayez d'accéder à leurs serveurs (avec leur compréhension et autorisation écrites préalables), c'est une expérience mondiale non moins réelle que de choisir un système aléatoire.
À défaut de ne pas créer de raison, vous ne pouvez pas configurer vos propres serveurs hébergés et tenter de les compromettre - ou de vous mettre en place, deux d'entre vous ont chacun configuré un serveur et le gagnant est le premier à trouver un exploit dans le système d'autres. Cela a le double avantage de la voir des deux côtés.
La réponse à cette question ressemble beaucoup à la réponse à tout "Comment puis-je devenir un expert à * *" Question ... Cela revient finalement à temps et à l'expérience.
Pour certains détails, si Collège/University est une option sur les programmes traitant de la sécurité de l'information, de la criminalistique informatique et de l'assurance de l'information. Tout cela vous donnerait un fond solide pour le développement de la sécurité des applications.
En outre, examinez les spécificités de ces lois ... Par exemple, vous pouvez attaquer des services/applications/systèmes sur votre propre réseau légalement dans la plupart des endroits (en supposant que vous possédez l'utilisation de l'équipement et de l'infrastructure de réseau). Une application ouverte également, où vous avez la liberté de modifier/réutiliser le code, serait dans la plupart des cas ouverte aux tests de vulnérabilité, tant que vous n'exécutez pas le code "malveillant" sur des systèmes distants ou que vous le partageez .. Encore une fois, les lois varient considérablement par l'état/pays.
Lecture, comme toujours, est une bonne source ... non seulement sur la "sécurité", mais des directeurs généraux de codage. Une connaissance de base est toujours un atout. Des sites Web comme "Hackthissite.com" donnent également des guides pratiques et des "défis" à faire. Cependant, ce n'est pas vraiment "Sécurité des applications" du tout.
En plus de - Jetti et Jon Hopkins 'réponses, il existe également des organisations et des outils conçus pour enseigner les bases de la sécurité Web. Le Projet Open Web Application Security (OWASP) Vient à l'esprit comme un exemple de premier ordre.
OWASP possède une documentation complète sur leur site sur diverses exploits et techniques de sécurité, ainsi que sur la manière de créer des logiciels sécurisés et de trouver des exploits dans des logiciels existants. Ils produisent également un outil connu sous le nom de webgoat , qui est une application non sécurisée que vous pouvez héberger et découvrir différentes techniques pour endommager ou compromettre les environnements Web.
Je ne travaille pas non plus dans la zone de sécurité, mais il n'y a rien qui vous empêche de simuler Internet à l'aide d'un couple de routeurs et d'allumer un réseau domestique avec peut-être l'exception de la quincaillerie de sécurité des prix élevée. Comme Jon indiqué, vous pouvez facilement configurer IIS, Apache ou quel que soit le serveur Web que vous souhaitez sur un réseau domestique. Il existe également des applications de pratique comme - HACME Bank que vous pouvez pratiquer des vulnérabilités Web de base sur.
Je pensais que j'avais chime et souligné que l'analogie de la police est un peu défectueuse si ce que vous recherchez est éducation, contre détection. Accordé à mon expérience de l'application de la loi est limité à un amour excessif de la loi et de l'ordre, mais d'aller avec l'analogie de la CdP - lorsque la police propose de passer à la couverture - c'est généralement le gars intelligent, expérimenté et stable qui est diplômé de notes décentes de l'Académie de police. Pas le stagiaire d'été. :)
La même chose pour un test de pénétration (comme John Hopkins décrit) - Les entreprises sont embauchées pour des tests de stylo basés sur l'expérience de l'entreprise, les pouvoirs des ingénieurs individuels de l'équipe, la réputation professionnelle de toutes les personnes impliquées et le coût et l'horaire proposés par l'équipe. . Tout comme vous ne voulez pas vraiment que le flic fou et non qualifié soit le gars sous couverture, vous n'engagez pas de NO-Nom, une entreprise non approuvée pour effectuer vos tests de pénétration.
La voie à suivre au point d'être un individu sur une équipe de test de stylo?
C'est la même chose presque toute autre carrière en ingénierie:
étudiez la technologie qui permet et empêche les exploits de sécurité - découvrez autant de domaines du commerce de sécurité que vous pouvez - facteurs humains, matériels, réseau, logiciels, systèmes d'exploitation, protection des données, etc.
utilisez des institutions académiques et des certifications professionnelles pour établir des pouvoirs - certaines organisations professionnelles incluent également une promesse d'éthique.
établissez des liaisons comme moyen de rassurer une assurance supplémentaire de l'honnêteté - c'est le long des mêmes lignes de travail comme une serrure Smith.
travailler sur le terrain dans des emplois moins à haut risque - Développement du système de sécurité, Administration du système, Groupes de sécurité informatique, Équipes de gestion des risques, etc.
faites des projets indépendants pour obtenir de l'expérience - comme la configuration d'un pot de miel à la maison ou de jouer avec des configurations de sécurité sur le matériel de réseau.
obtenez de la mentorat de quelqu'un de plus senior.
Tout comme les flics d'infiltration sont un groupe spécial de policiers, qui obtiennent une formation spéciale, un traitement unique et des références particulières - les testeurs de pénétration sont un groupe unique de professionnels de la sécurité. Les personnes que j'ai rencontrées, ce type de travail est souvent un type de personnalité similaire au programmeur d'entreprise de démarrage agressif/personne de type architecte/CTO - très intelligent, très axé, intensément concentré sur l'état de la technique et très intellectuellement agressif . Ils viennent généralement avec des diplômes de très haut niveau et sont très chers.
Je suis sûr qu'il y a beaucoup de gens qui sont stupides et je vais essayer de craquer des actifs sans autorisation d'entreprise - mais les gens que je considère que les vrais professionnels de cette région sont trop intelligents pour cela. Ils sont conscients des lois de ce domaine et ils sont trop intelligents pour compromettre leur carrière en piratant de côté. Un bon testeur de stylo sait qu'une partie de son high feak provient du fait que la société est disposée à lui faire confiance et s'il fait quelque chose de côté pour briser cette confiance, alors il est hors d'emploi et probablement à partir d'une carrière.
Je suis troublé par l'implication que pour devenir un "expert en sécurité de l'application Web compétent", la voie la plus facile est de briser la loi. Je suis d'accord avec @dkgasser, la route générale pour devenir un expert est similaire dans tous les domaines. Vous devez apprendre, pratiquer, discuter et expérimenter.
L'activité illégale n'est susceptible que de vous apprendre, c'est comment exploiter des systèmes mal sécurisés et sur la manière d'exploiter des vulnérabilités très spécifiques. Il est peu probable que vous vous appreniez la théorie derrière des systèmes sécurisés.
Vous pouvez faire beaucoup de choses légales pour explorer la sécurité de l'application Web, en commençant par la configuration de votre propre réseau domestique avec un serveur Web et d'attaquer votre serveur Web. Vous pouvez même regarder les serveurs Web de vous connecter en temps réel pendant que vous tentez diverses attaques. Il est généralement préférable de configurer un réseau informatique câblé avec un ordinateur d'attaque et un ordinateur cible en tant que machines uniquement sur le réseau expérimental, car cela vous empêchera d'attaquer accidentellement quelqu'un d'autre.
Essayez différents systèmes d'exploitation, différents serveurs Web, différents cadres d'application, différentes langages de programmation, etc. Configurez un serveur de Honeypot et un observateur quelles attaques sont tentées dessus.
Je pense que Jon Hopkins a un bon point, il n'y a pas de différence entre piratage illégal et pirater quelque chose que vous avez autorisé à pirater. En tant qu'en adolescent, je me souviens de vouloir entrer dans le piratage (grâce aux merveilleux pirates informatiques) et il y avait des sites qui sont configurés qui encouragent les personnes à s'enceller pour apprendre. J'aimerais pouvoir me souvenir des sites, mais je sais qu'ils sont là-bas et je suis sûr qu'ils sont toujours vivants et bien.
Quelques points à prendre en compte:
Cette question est pleine de locaux défectueux et de préconception.
C'est pas vrai que vous devez casser la loi pour apprendre à être un expert en sécurité ou que la francement de la loi est même particulièrement utile pour vous faire une experte dans ce domaine. Vous semblez supposer que la manière d'apprendre la sécurité Web consiste à briser la loi, ce qui n'est tout simplement pas précis.
La question semble également supposer que le fait d'être un expert en sécurité Web consiste à connaître les moyens les plus cools de pirater un site Web. La meilleure façon de devenir un expert en sécurité Web est de pirater de nombreux sites Web. Ce n'est pas précis, non plus.
Vous obtiendrez de meilleures réponses si vous avez demandé comment apprendre à être un expert en sécurité, sans faire d'hypothèses à l'avance sur la forme de réponse.
Pratiquer sur votre propre matériel n'est pas illégal!
Pratiquer avec une autorisation écrite n'est pas illégal!
Je vais supposer que vous avez déjà suffisamment de fond dans la technologie pour comprendre les bases. Étant donné que, il est trivialement facile de pratiquer sur votre propre matériel et pour un investissement minimal, vous pouvez louer des machines virtuelles sur une base selon les besoins afin de pratiquer sur d'autres plates-formes (par exemple, Amazon EC2).
Il y a une abondance de matériel avec lequel pratiquer sur votre propre matériel:
Il existe quelques sites Web et applications qui sont mis en place comme des exercices pour le piratage. J'ai constaté que celles-ci ont tendance à être très introduction, mais elles sont utiles comme matériau débutant:
Bien sûr, tout cela ne vous fera pas de expert, mais vous serez sur la route et au moins avoir atteint " incompétence consciente " - vous Je vais savoir quelles sont les prochaines étapes pour que vous augmentez votre niveau de compétence.
Je pense que la première chose est d'obtenir un cours académique. Mais ce n'est pas obligatoire. Et ce n'est pas suffisant, car vous devez confronter le monde réel. Pour obtenir plus d'expérience, vous avez deux choix (venir à mon esprit)
Il y a une grande différence pour trouver des trous de sécurité et exploiter ces trous. Bien sûr, le premier peut toujours être illégal en fonction de ce que vous faites.