Что вам нужно знать о этичному хакингу

от Lucia Danes - -

Навыки хакинга также могут быть полезны

Ethical hacking

С годами термин «хакинг» приобрел отрицательный оттенок, что неудивительно. Хакерство часто используется в злонамеренных целях, таких как способ выявления и использования уязвимостей системы для получения несанкционированного доступа или угрозы безопасности, что приведет к потере данных или финансовой потере и другому серьезному ущербу.

Однако, как утверждают эксперты из Reviewedbypro и других источников, навыки взлома могут использоваться не только для злонамеренных действий. Хакеры часто нанимаются службами безопасности, чтобы использовать свои навыки для повышения своей безопасности и не допускать злоумышленников в свои системы, серверы, сети или другое программное обеспечение.

Кроме того, этичный хакинг — это не просто хобби, это может стать работой на полный рабочий день или прибыльной деятельностью. Например, 19-летний хакер-самоучка заработал свой первый миллион за награду Bug Bounty. Итак, что вам нужно знать об «этичном хакинге».

Что такое «Этичный хакинг»?

Вы когда-нибудь слышали термин «этичный хакинг»? Этичный хакинг, также известный как «вайт хет хакинг» или «взлом белой шляпы» , представляет собой процесс вторжения в систему или сеть с целью обнаружения образцов вредоносных программ и уязвимостей, которые могут быть обнаружены вредоносными скриптами или эксплойтами, что приводит к серьезным убыткам в виде потерянных данных.

Основная цель этичного хакинга — повысить уровень безопасности. Образцы вредоносных программ и уязвимости, обнаруживаемые этичными хакерами, часто исправляются во время тестирования. Несмотря на то, что этичные хакеры часто применяют те же инструменты и методы, которые используются киберпреступниками и злоумышленниками, этичные хакеры имеют разрешение уполномоченной стороны на выполнение взлома. Кроме того, все обнаруженные уязвимости, как ожидается, будут сообщены руководству в процессе тестирования.

Кто такой этичный хакер?

Этичный хакеры, обычно называемые тестировщиками проникновения или хакерами в белой шляпе, являются опытными  хакерами-профессионалами, которые выявляют и используют слабые места и уязвимости в целевых системах/сетях. В отличие от злонамеренных хакеров, вместо того, чтобы воспользоваться преимуществами обнаруженных уязвимостей, этичные хакеры работают с разрешения авторизованного руководства и должны все правила управления и законы страны.

Стоит отметить, что этичные хакеры нередко становятся белыми шляпами, будучи злонамеренными хакерами, решая использовать свои навыки и приемы для достижения позитивных целей. Тем не менее, хакеры в белых шляпах также нередко переключают свои белые шляпы на черные.

CIA или AIC Triad

Этичные хакеры часто руководствуются тремя основными принципами, включая конфиденциальность, целостность и доступность. Эти три принципа составляют Треугольник ЦРУ. Они используются для достижения гармонии трех принципов для повышения уровня безопасности организации. Первоначально Триада ЦРУ была разработана для руководства политиками информационной безопасности в организации. Эта модель также упоминается как триада AIC.

Требуются квалификация и обучение

Если вы когда-нибудь думали стать этичным хакером, важно узнать о навыках и квалификации, необходимых для этой работы. По словам основателя и исполнительного директора DrPete Technology Experts Питера Чадха, этичные хакеры должны обладать «огромным количеством технических знаний о ИТ-системах и программном обеспечении и, в частности, о том, как использовать их уязвимости». Ряд сертификатов, таких как наиболее распространенные сертификаты EC-Council Certified Ethical Hacker Certification или Communication-Electronics Security Group (CESG) также необходимы для выполнения какого-либо теста на проникновение в организацию.

Существуют также различные сертификаты тестирования начального уровня, разработанные для тех, кто желает работать в команде тестирования и управляться руководителем группы. Между тем, сертификаты и курсы старшего тестирования предназначены для более продвинутых хакеров, которые хотят работать самостоятельно или руководить своей командой.

Кроме того, вы можете самостоятельно проверить наличие сертификатов и онлайн-курсов. Например, Udemy часто предлагает сделки по курсам этичного хакерства, которые включают курсы для начинающих и более продвинутых пользователей. EcCouncil также предоставляет студентам обучение и курсы для тех, кто хочет стать сертифицированным этичным хакером. Курсы включают сертификаты Core, Advanced и Expert.

Согласно PrepAway, топ-7 сертификатов этичного взлома включают сертификат этичного хакинга (CEH), сертификат тестера проникновения GIAC (SANS GPEN), сертификат специалиста по безопасности (OSCP), CREST, Foundstone Ultimate Hacking, сертификат по взлому инженера-тестера (CTPC) и сертификат инженера по тестированию хакинга (CPTE). Сертификаты квалифицируют человека как сертифицированного этичного хакера и предоставляют различные преимущества для отдельных лиц, поскольку это помогает понять риски и уязвимости, влияющие на организации, показывают инструменты торговли, технических хакеров, различные виды средств для подбора отпечатков пальцев, контрмеры и инструменты для снятия отпечатков пальцев и многое другое.

Чадха также добавляет, что «это также помогает иметь достаточные общие знания и опыт наряду с такими сертификатами, как «Магистр информационной безопасности». Поэтому имейте в виду, что соответствующий опыт в области взлома также высоко ценится в отрасли.

Больше характеристик и информации о взломе

Несмотря на то, что этичный хакер не должен выполнять определенные действия во время взлома, существует пять основных этапов, включая разведку, сканирование, получение доступа, поддержание доступа и очистку треков.

Фазы хакинга:

  1. Первым этапом взлома является Разведка, также известная как следы или сбор информации. На этом этапе хакер должен собрать как можно больше информации. Собирается информация о сети, хосте и вовлеченных людях.
  2. Вторая фраза сканирования включает в себя три типа сканирования: сканирование портов, сканирование уязвимостей, сопоставление сети.
  3. Третья фаза получения доступа отражает фазу, когда хакер входит в целевую систему или сеть. После того, как хакер проник в систему, требуется разрешение администратора для установки программ и инструментов, необходимых для настройки или скрытия данных.
  4. После получения доступа следует фраза «Поддерживающий доступ». Злоумышленник, взломавший систему, может захотеть только показать, что она уязвима, или он также хочет сохранить или использьзовать несанкционированное соединение в фоновом режиме. Для этого хакеры часто используют вредоносные программы, такие как трояны, руткиты или другие вредоносные программы. Доступ должен поддерживаться до тех пор, пока задачи не будут выполнены.
  5. Последний этап — очистка дорожки. Злонамеренный хакер не хочет быть пойманным, поэтому необходимо очистить все улики и следы, которые могут привести к нему. Этот этап состоит из модификации, повреждения и/или удаления журналов, значений реестра, используемых приложений и т.д. Даже если каждый хакер выбирает свои собственные фазы взлома, это пять основных рекомендуемых и наиболее часто используемых этапов.

Наиболее распространенные виды атак

Стоит отметить, что существуют разные типы атак. Атаки включают в себя атаки операционной системы, модификации конфигурации, атаки на уровне приложений и атаки с использованием сжатых кодов. Давайте немного подробнее поговорим о каждой атаке.

Атаки операционной системы относятся к обнаружению и использованию уязвимостей и слабых мест в операционной системе. Например, непропатченная система или переполнение буфера.

Атаки модификации конфигурации часто являются результатом неправильной конфигурации развернутого устройства или системы. Эти атаки направлены на базы данных, серверы, программное обеспечение или сети. Атаки рычага приложений направлены на программы и приложения. Некоторые из примеров — внедрение SQL, межсайтовый скриптинг и подобные атаки. Атаки кода при сжатии кода выполняются с использованием компонентов по умолчанию или с готовых компонентов, если код или скрипт не настроены должным образом.

Это основные типы атак, которые обычно выполняются из-за слабых мест, уязвимостей, неправильной конфигурации и других ошибок в системах, сетях, программном обеспечении или кодах/скриптах.

Оценка уязвимости

Одной из самых популярных работ для этичных хакеров является оценка уязвимости.

Оценка уязвимости — это процесс выявления, количественной оценки и определения приоритетов уязвимостей в системах, сетях и каналах связи. Процесс выполняется как часть аудита и направлен на защиту целевых систем от атак. Обнаруженные уязвимости идентифицируются, классифицируются и сообщаются руководству с целью исправления ошибок и повышения безопасности организации.

Тестирование проникновения 

Еще одной важной задачей в индустрии этичного хакинга является тестирование на проникновение. Тестирование на проникновение является актом оценки уровня безопасности организации. Во время тестирования на проникновение хакер использует обнаруженные уязвимости аналогично тому, как это делают потенциальные злоумышленники. Этичный хакер защищает и документирует процесс атаки.

Существует несколько типов тестирования на проникновение, в том числе черный ящик, белый ящик и серый ящик. Черный ящик — это тип тестирования на проникновение, когда тестеру не предоставляются какие-либо сведения, относящиеся к сети и/или инфраструктуре сети/организации, подлежащей тестированию. Белый ящик — это тип тестирования на проникновение, когда тестер получает полную информацию о сети и/или инфраструктуре сети/организации, подлежащей тестированию.

Серый ящик — это тип тестирования на проникновение, когда тестеру предоставляется часть ограниченной информации и сведения о сети и/или инфраструктуре сети/ организации, подлежащей тестированию. Как видите, оценка безопасности организации и использование ее уязвимостей — одна из основных задач этичного хакера.

Последние мысли

Как видите, хакинг не является негативным действием, если вы делаете это в хороших целях. Этичный взлом является важной частью уровня безопасности организации. Этичный хакинг позволяет организациям повысить уровень безопасности, выявляя и сводя к минимуму недостатки и уязвимости, а также исправляя ошибки и многое другое. Есть много курсов для обучения, доступных в интернете, если вы когда-нибудь задумывались о том, чтобы стать этичным хакером.

О авторе

Lucia Danes
Lucia Danes - Исследователь вирусов

Обратитесь к Lucia Danes
О компании Esolutions

Источник: https://www.2-spyware.com/what-you-need-to-know-about-ethical-hacking

Читать на других языках


Файлы
Программы
Сравнить
Нравится, мы в Facebook’e