Курс «Основы разработки вредоносных программ» Критика после учебы: доказательство альтернативы.
23 декабря 2023 г.Недавно я прошел курс Оператор RED TEAM: Основы разработки вредоносных программ в Институте Sektor7. Вот мое честное мнение об этом курсе, и я постараюсь предоставить ресурсы, по крайней мере, не уступающие по качеству упомянутому курсу.
У меня нет проблем с общим содержанием предоставленного материала. У меня есть проблемы с форматом курса, сценариями и ценой. Надеюсь, этот обзор поспособствует изменению подхода авторов.
Положительные стороны
Не поймите меня неправильно: курс научит вас тому, чему, как говорят, он вас научит, и он действительно хорош для новичков. Курс представляет собой отличное введение в Windows API. Даже если вы никогда не захотите создавать вредоносное ПО, материалы в основном очень высокого качества, и я критикую лишь незначительные части. Если ваш работодатель предлагает вам этот курс, обязательно пройдите его.
Критика
Во-первых, курс содержит 4 часа материала в видео. Некоторые части этих видео лишь повторяют ранее упомянутые вещи и не несут никакой информационной ценности. Например, рассказчик несколько раз показывает дизассемблированный код x64dbg
и тратит много времени на поиск разных частей в ассемблере. Это отражает реальный процесс отладки, но не подходит для видео. Если бы были предоставлены текст и скриншоты, материал был бы намного короче и столь же познавательным. Многие вещи дублируются, и я не думаю, что зрителю придется видеть, как compile.bat
выполняется 15 раз на протяжении всего курса.
Курс был бы лучше, если бы он был в текстовой форме или дополнен короткими видеороликами, объясняющими сложные части.
Во-вторых, код в порядке, но скрипты компиляции не разбиты на нужные детали и работают более автоматически. Вы не будете знать, что они делают, если захотите сделать что-то более индивидуальное. С другой стороны, код разбит до мельчайших деталей, иногда во вред. Я знаю, что это необходимый курс, но нет необходимости объяснять элементарные операции C++
. Зритель должен уметь программировать; такие вещи, как main
функции getchar()
, объяснять не нужно.
Я бы хотел научиться искать информацию в документации Windows API и объяснять, какие права должен иметь данный пользователь для их запуска.
Я знаю, что это личное предпочтение, но почему внутри note++
показаны демо-версии? Я предпочитаю показать вам, как правильно настроить среду программирования Maldev в Windows. Ресурсы о том, как получить все необходимые компоненты, такие как компилятор, make, необходимые библиотеки и как генерировать шеллкод.
И наконец, цена. Это критика не только этих материалов, но и сертификационного бизнеса в целом. Стоимость курса составляет 199 долларов, что является разумной ценой за материал в масштабах всей отрасли. Я вижу ценность, если вы не хотите прилагать усилия для поиска своих материалов и хотите доставить их на блюде, но тогда я бы поспорил, способны ли вы вообще научиться создавать вредоносное ПО с таким мышлением.
Если вы гражданин страны третьего мира, студент или кто-то, кто пытается выучить его только из-за страсти к предмету, я не думаю, что это хорошая инвестиция.
Предоставление альтернативы
Чтобы подкрепить свои доводы, я собрал несколько источников на основе оглавления курса, пытаясь показать, что найти источники одинакового качества несложно и вся информация, содержащаяся в курсе, находится в свободном доступе.
Содержание курса Maldev
- Переносной исполняемый файл
- Допперы
- Запутывание и сокрытие
- Бэкдоры и трояны
- Внедрение кода
Мои альтернативные ресурсы:
- https://gamehacking.academy. Хотя эта страница предназначена для изучения разработки чит-кодов для игр, она отлично объясняет, как внедрение кода, внедрение DLL, пещеры кода и другие концепции работают.
- https://github.com/chvancooten/maldev-for-dummies/tree/main/Exercisions/Exercision%201%20-%20Basic%20Shellcode%20Loader – это Репо предоставляет простые упражнения по перетаскиванию шеллкода, а также примеры, и он не ограничивается только C++. Вы можете выбрать Go, Rust или Csharp. Также предусмотрены упражнения по уклонению от EDR и AV.
- https://github.com/cr-0w/maldev и https://www.youtube.com/@crr0ww - Этот блестящий ютубер освещает множество тем, связанных с MalDev, и в его репозитории освещены следующие темы: внедрение шелл-кода, NTDLL, косвенные системные вызовы, прямые системные вызовы и внедрение DLL.
- https://www.ired.team/offensive-security/code-injection-process-injection/backdooring-portable-executables-pe-with-shellcode — еще один замечательный ресурс о разработке троянских вредоносных программ, т. е. внедрении шелл-кода в законный двоичный файл.
Эти ресурсы бесплатны и охватывают все разделы курса, упомянутые выше.
Надеюсь, я высказал только конструктивную критику, и никто не обидится,
Спасибо за чтение и оставляйте отзывы.
Оригинал