Interaktīvie simulatori — mācies kiberdrošību tieši pārlūkā
Kā iemācīties kiberdrošību, ja nekad neesi atvēris termināli? Lasīt dokumentāciju ir svarīgi, bet bez prakses tā paliek tikai teorija. Tieši tāpēc mēs izveidojām interaktīvo simulatoru sadaļu — vietu, kur vari izmēģināt kiberdrošības rīkus tieši pārlūkā, bez nekādas instalācijas.
Kāpēc simulatori?
Kiberdrošības mācību lielākais izaicinājums ir piekļuve praksei. Lai trenētos ar Nmap, tev vajag Linux vidi, mērķa mašīnu, tīkla konfigurāciju. Iesācējam tas ir biedējoši vēl pirms viņš ir ierakstījis pirmo komandu.
Mūsu simulatori atrisina šo problēmu:
- Nav jāinstalē nekas — viss darbojas pārlūkā
- Vadīti scenāriji — katrs solis ir izskaidrots, ar uzdevumu un mājienu
- Reālistiska izvade — redzēsi tādu pašu izvadi kā īstā terminālī
- Droši un likumīgi — tu skenē simulētu vidi, nevis reālus serverus
- Latviešu valodā — uzdevumi, paskaidrojumi un atgriezeniskā saite
Kā tas strādā?
Katrs simulators ir strukturēta nodarbība ar 4–6 soļiem. Tu saņem scenāriju — piemēram, “Tu esi drošības analītiķis uzņēmumā TechCorp, un tev ir jāizpēta aizdomīgs serveris” — un soli pa solim izpildi komandas terminālī.
Pēc katras komandas tu saņem:
- Reālistisku izvadi — ar portu sarakstiem, versijām, ievainojamībām
- Skaidrojumu — kas notika, kāpēc tas ir svarīgi, ko tas nozīmē praksē
- Nākamo uzdevumu — kas jādara tālāk un kāpēc
Nodarbības beigās tu esi ne tikai izpildījis komandas — tu saproti, kāpēc tās bija vajadzīgas un ko tu ar tām atklāji.
Pirmais simulators: Nmap pamati
Mūsu pirmais pieejamais simulators māca Nmap pamatus piecos soļos:
1. Pamata portu skenēšana
Iemācies, kā ar vienkāršu nmap [IP] komandu atklāt atvērtos portus uz mērķa servera. Šajā scenārijā tu atrodi 5 atvērtus portus — SSH, HTTP, HTTPS, MySQL un HTTP proxy.
2. Servisu versiju noteikšana
Ar -sV karogu tu uzzini, ka serverī darbojas Apache 2.4.41, MySQL 5.7 un Jetty 9.4. Versiju informācija ir kritiska — tā ļauj meklēt zināmas ievainojamības (CVE).
3. Operētājsistēmas noteikšana
Karogs -O izmanto TCP/IP pirkstu nospiedumu analīzi, lai noteiktu, ka serveris darbojas uz Ubuntu 20.04 ar Linux 5.4 kodolu.
4. NSE skriptu izmantošana
Ar -sC tu palaidi Nmap iebūvētos drošības skriptus, kas atklāj trīs nopietnas problēmas: beidzies SSL sertifikāts, MySQL ar anonīmu pieslēgšanos un publiski pieejams Jenkins.
5. Agresīvā skenēšana
Noslēgumā tu apgūsti -A karogu, kas apvieno visu iepriekšējo vienā komandā — versijas, OS, skriptus un maršrutēšanas analīzi.
Nodarbības beigās tu saņem apkopotu “drošības ziņojumu” ar visiem atradumiem — tieši tā, kā to darītu reāls drošības analītiķis.
Izmēģini Nmap simulatoru tagad →
Kas būs tālāk?
Nmap ir tikai sākums. Mēs strādājam pie jauniem simulatoriem:
- Nikto — web serveru ievainojamību skenēšana
- Gobuster — slēpto direktoriju un failu atklāšana
- Hashcat — paroļu heša uzlaušana un drošu paroļu nozīme
Nākotnē visi simulatori būs pieejami arī studentu portālā, kur reģistrēti lietotāji varēs sekot savam progresam, atkārtot nodarbības un piekļūt papildu materiāliem. Bet pašlaik — viss ir atvērts un bezmaksas.
Kam tas ir domāts?
Simulatori ir ideāli, ja tu:
- Tikai sāc un gribi saprast, kas ir kiberdrošība praksē
- Apdomā karjeras maiņu un vēlies pamēģināt pirms apņemies
- Mācies pašmācībā un gribi strukturētu, vadītu pieredzi
- Gatavojies kursam un gribi iegūt priekšzināšanas
Nav nepieciešama nekāda iepriekšēja pieredze. Ja tu proti atvērt pārlūku — tu proti sākt.
Sāc tagad
Simulatori ir pieejami jau šobrīd, bez maksas, bez reģistrācijas. Atver termināli, ieraksti savu pirmo komandu un sāc savu ceļu kiberdrošībā.
Ja pēc simulatora gribi iet tālāk — apskatī mūsu Nmap moduļa kursu, kur strādāsi ar reālām laboratorijām un saņemsi sertifikātu.