Легальный хакинг: варианты заработка
Чтобы зарабатывать на хакинге, вовсе не обязательно делать что-то незаконное. Рассказываю о том, как заработать денег, не заработав себе проблем с законом.

Всем салют, дорогие друзья!
Для большинства людей слово хакер ассоциируется с чем-то нелегальным и противозаконным. Но мало кто знает, что у всего этого есть и другая, белая сторона.
⚡️ В этой статье я расскажу вам о том, как заработать денег на хакинге, не заработав себе проблем с законом.
Содержание:
(кликабельно)
1. Устроиться на работу в компанию 1.1 Что нужно знать?
2. Работа на себя любимого 2.1 Какие варианты заработка 2.2 Что нужно знать 2.3 Подгон для подписчиков
Введение
Самым большим спросом «белые» хакеры пользуются у компаний, которые хранят личные данные клиентов, — интернет-магазины, социальные сети, инвестиционные платформы и другие. А в некоторых сферах, например в банках и здравоохранении, к их услугам прибегают, чтобы обеспечить соответствие отраслевым стандартам безопасности. Большие корпорации создают целые отделы по кибербезопасности, чтобы не раскрывать конфиденциальные данные сторонним организациям.
Однако не все компании могут позволить себе нанять штатного специалиста. Для большинства представителей малого и среднего бизнеса аудит/пентест — это разовая или нерегулярная задача. Поэтому «белые» хакеры часто работают на фрилансе или в команде, которая специализируется на кибербезопасности.
Итак, исходя из написанного выше, у вас есть два основных пути...
1. Устроиться на работу в компанию
✅ Вакансий огромное множество и называются они по-разному. Например, вот такие вам точно подойдут:
Специалист ИБ (информационной безопасности)
Администратор защиты
Эксперт по кибербезопасности
Пентестер
Специалист по анализу защищенности
Аналитик-исследователь киберугроз
👉 В зависимости от выбранной должности в ваши обязанности будут входить разные вещи. Однако, не смотря на это, во всех этих вакансиях требования к вам будут примерно одинаковые.
1.1 Что нужно знать?
Фундаментальные основы безопасности и анонимности.
Основы администрирования операционных систем Linux и Windows для проведения аудита безопасности, фильтрации трафика и других способов защиты от атак на сетевые сервисы.
Софт для аудита и взлома систем безопасности, например SqlMap, Nmap, Metasploit, Acunetix, Burp Suite и т. д.
Базы данных SQL, MySQL, SQL Server для защиты от атак на данные.
Основные сетевые протоколы (TCP/IP, ICMP) / сетевые службы (Proxy, VPN, Samba, AD) для исследования сетевого трафика и обнаружения вторжения и утечек данных.
✳️ Говоря честно, я не сторонник работы по найму. Но если вам подходит этот вариант, то вы можете рассчитывать на достойную зарплату в размере 150-300 рублей.
⚠️ Подходящих вакансий предостаточно, а из-за ситуации в стране и в мире их количество будет только расти:
🌐 Ссылка на вакансию (кликабельно)

🌐 Ссылка на вакансию (кликабельно)

🌐 Ссылка на вакансию (кликабельно)
Ну, а теперь давайте перейдем к самому интересному...
2. Работа на себя любимого
✅ Лично для меня этот вариант наиболее предпочтительный.
Во-первых, у вас будет свободный график работы.
Во-вторых, ваш доход не ограничен зарплатой, как в случае с работой по найму (да, она довольно достойная, но это будет вашим потолком).
В-третьих, вы можете заниматься интересными и разнообразными задачами, такая работа никогда не надоест.
2.1 Какие варианты заработка
Вариантов заработка масса, но я бы советовал вам начать с двух наиболее интересных вариантов:
1️⃣ Участие в программах Bug Bounty.
👨🎓 Bug Bounty («вознаграждение за ошибку») — это программа, которая предусматривает денежное вознаграждение за нахождение багов, эксплойтов и уязвимостей в работе ПО, сайтов и прочего.
⚡️ На программах Bug Bounty новички смогут без особых проблем зарабатывать $2–3 тысячи каждый месяц, а когда наберетесь опыта, то и $25 тысяч в месяц для вас не будут проблемой.
✅ Заработок багхантера — полностью белый. Выплаты по Bug Bounty абсолютно легальны. Визитов из налоговой можно не бояться.
🌐 Полный список BugBounty площадок:
https://internetbugbounty.org/
https://www.vulnerability-lab.com/
https://bughunter.withgoogle.com/
https://www.facebook.com/whitehat
https://google-gruyere.appspot.com/
https://www.microsoft.com/en-us/msrc/bounty
https://yandex.ru/bugbounty/index
https://bugbounty.standoff365.com/
2️⃣ Проведение пентеста/аудита для компаний
Вы будете заниматься реальным взломом компании, точно так же, как ее бы взламывал черный хакер. Но есть несколько отличий:
Разработчики в курсе про ваши делишки. Все действия по поиску уязвимостей ведутся по специальному договору.
Пентестер только ищет уязвимости, а не собирается использовать их. Тут есть тонкий момент. Обнаружить дыру в системе хранения данных — с этим все оk. А вот попытаться скачать конфиденциальные данные, протестировав эту дыру, — это уже срок. Вы должны указать на дыру разработчикам и указать на возможность, как можно ее использовать, но не пробовать делать это самостоятельно.
Заработок пентестера — полностью белый. Оплата по договору абсолютно легальна. Так что визитов из налоговой можно не бояться.
✅ По сути, пентестера от черного хакера отличает лишь свод правил, которыми он руководствуется.
2.2 Что нужно знать
Тут навыков потребуется немного побольше. Однако, для начала вам хватит вот этого:
Фундаментальные основы безопасности и анонимности
Основы администрирования операционных систем Linux и Windows
Основы WEB'a
Навыки поиска уязвимостей
Эксплуатация уязвимостей и методы атаки
SQL-injection от А до Я
Эксплуатация Remote File Include
Уязвимость XSS
Уязвимость Remote Code Execution
OSINT
✳️ Кстати, отточить свои навыки можно в Hack The Box — веб-интерфейсе для тренировок по взломам.
2.3 Подгон для подписчиков.
Напоследок хочу подогнать вам реальный план того, как проходит аудит компании с целью проверки осведомлённости сотрудников заказчика в вопросах информационной безопасности и оценки эффективности инвестиций в защиту информации. Для тех из вас, кто выберет белую сторону, эта штука может быть чертовски полезна ✌🏻
📚 Проведение аудита компании (нажмите на стрелку слева, чтобы прочесть)
Семь этапов атаки 1. Согласование со Службой ИБ В первую очередь мы получаем разрешение на проведение работ. Со Службой информационной безопасности согласовываются сроки и методы проверок. 2. Планирование атаки На этом этапе необходимо определить состав целевых групп, в отношении которых будет проводиться тестирование. Есть два подхода: • заказчик сам определяет группы целей для рассылки; • исследователи сами подбирают состав групп. Первый подход является предпочтительным, благодаря ему можно наиболее полно решить задачи заказчика. Если в исследуемой организации уже проводятся мероприятия, направленные на повышение осведомлённости сотрудников в вопросах ИБ, то мы формируем список проверок исходя из применяемых обучающих материалов. С заказчиком также обсуждается, какой именно канал коммуникации будет использован для контакта с персоналом: корпоративная почта, социальные сети или что-то другое. 3. Сбор информации о компании и сотрудниках из открытых источников Успешная атака с использованием методов социальной инженерии всегда строится на доверии. А кому доверяют больше всего? Своим. Чтобы стать «своим», исследователь изучает большой объём общедоступной информации: • восстанавливает оргструктуру атакуемой организации; • определяет руководителей и ключевых сотрудников, пытается найти сотрудников ИТ- и ИБ-подразделений, которым пользователи доверяют большое всего; • получает максимальное число адресов электронной почты, восстанавливает шаблоны формирования адресов; • получает список предполагаемых сотрудников; • выявляет ключевых клиентов и партнёров. Чем тщательнее собрана информация на этом этапе, тем больше шансов на успешную атаку. Пример построения карты связей юридического лица. Источниками информации могут быть: • собственные сайты организации; • соцсети; • блоги и форумы; • сайты вакансий, сайты отзывов о работодателях; • реестры информации о юридических лицах, судебных делах и решениях; • площадки государственных и корпоративных закупок; • конференции, митапы, вебинары. 4. Подготовка «полезной нагрузки» В рамках проверки осведомлённости используется три инструмента.
Первый инструмент — вредоносное вложение в сообщение или ссылка. Имитирует заражение вредоносным программным обеспечением.
При таком варианте используются те же техники, что и в реальных атаках: мы пробуем проэксплуатировать известные уязвимости операционных систем, офисных пакетов, просмотрщиков pdf-файлов, браузеров — программ, которые чаще всего используются в любой организации.
Второй инструмент — фишинг. Имитирует кражу учётных данных пользователя.
Мы создаём поддельные фишинговые сайты, регистрируем похожие на легитимные домены, чтобы заставить пользователя ввести свои реальные учётные данные.
Третий инструмент — размещение USB-накопителей рядом с офисом атакуемой организации. Имитирует доставку вредоносного ПО с помощью съёмных носителей.
Согласно докладу на 37th IEEE Security and Privacy Symposium, 48% людей подключают найденные флешки. Это невероятно результативная атака 5. Контакт с жертвами После разведки и подготовки инструментов атаки начинается непосредственно атака. Основная задача на этом этапе — сделать так, чтобы как можно больше пользователей выполнили целевое действие (перешли по ссылке или открыли вложение), поэтому для каждой группы сотрудников будут свои темы писем и названия вложений. Все сотрудники:
Приказ об увольнении
Повышение заработной платы
Внимание! Технические работы!!!
Бухгалтеры:
Отчёт
Акт выполенных работ
Акт сверки Счёт на оплату
Юристы:
По делу №###
Досудебная претензия от ООО «Вашглавныйзаказчик»
Продавцы:
Запрос предложений
Конкурс на закупку
Пиарщики:
Запрос по реальному информационному поводу
Интервью «Название отраслевого СМИ»
Телефонный звонок сразу за отправкой сообщения поможет убедить жертву выполнить целевое действие. — Здравствуйте! Я менеджер по закупкам «Большого заказчика». Я десять минут назад послал вам запрос на коммерческое предложение. Получили? Нет?! Тогда давайте я вам продублирую ещё раз. Посмотрите, пожалуйста. Заранее спасибо. Всего доброго! 6. Заражение и эксплуатация Для заражения мы используем известные уязвимости программного обеспечения, на которые уже существуют публично доступные эксплоиты — программный код, эксплуатирующий конкретную уязвимость. 7. Подготовка отчёта Благодаря встроенным в «полезную нагрузку» механизмам, мы можем фиксировать следующие действия пользователя: • переход по ссылке (злоумышленник мог заразить компьютер пользователя, эксплуатируя уязвимость в его операционной системе или браузере); • скачивание чего-либо с подконтрольного нам сайта (злоумышленник мог заразить трояном); • запуск нашего вложения в сообщении (злоумышленник мог заразить трояном); • подключение съёмного носителя (злоумышленник мог заразить трояном); • ввод данных в форму на подконтрольном нам ресурсе (фишинг). Пентест считается успешным, если произошло хотя бы одно заражение или ввод реальных учётных данных. Отчёт о проведённом исследовании будет содержать описание методов социальной инженерии, которые использовались во время проверки, оценку возможности проникнуть в информационную систему организации и рекомендации по повышению уровня защищённости.