Etisk Hacking - Vad du behöver veta
Eftersom den digitala världen fortsätter att utvecklas och gör snabba framsteg gör cyberbrott också. Kriminella, särskilt cyberkriminella behöver inte längre lämna sin komfortzon för att begå brott. De uppnår de önskade resultaten med bara några få musklick och en robust Internetanslutning. För att bekämpa denna fula trend är det ett behov av etiska hackare och en förståelse för Etiskt hackande.
Hacking är en mycket bred disciplin och täcker ett brett spektrum av ämnen som,
- Webbplatshackning
- Email Hacking
- Datorhackning
- Etiskt hackande
- Etc.
Läsa: Vad är Black Hat, Gray Hat eller White Hat Hacker?
Vad betyder det för Ethical Hacking
Etisk Hacking även känd som Penetrationstestning är en handling av intrång / penetrerande system eller nätverk med användarens samtycke. Syftet är att utvärdera säkerheten hos en organisation genom att utnyttja sårbarheterna så att angriparna kan utnyttja dem. Därefter dokumenterar angreppsproceduren för att förhindra sådana fall i framtiden. Penetrationstestning kan vidare klassificeras i tre typer.
1] Svart låda
Penetrationstestaren erbjuds inte några detaljer angående nätverket eller nätets infrastruktur.
2] Grå låda
Penetrationstestaren har begränsade detaljer om de system som ska testas.
3] Vitlådan
Penetrationstestaren kallas också som etisk hackare. Han är medveten om de fullständiga detaljerna i den infrastruktur som ska testas.
Etiska hackare använder i de flesta fall samma metoder och verktyg som används av de skadliga hackarna, men med tillstånd från den behöriga personen. Det övergripande målet med hela övningen är att förbättra säkerheten och försvara systemen från attacker av skadliga användare.
Under träningen kan en etisk hackare försöka samla så mycket information som möjligt om målsystemet för att hitta sätt att tränga in i systemet. Denna metod är också känd som fotavtryck.
Det finns två typer av avtryck-
- Aktiva - Direkt upprätta en anslutning med målet att samla information. T.ex. Använda Nmap-verktyget för att skanna målet
- Passiv - Samlar information om målet utan att upprätta en direktanslutning. Det handlar om att samla in information från sociala medier, offentliga webbplatser etc..
Olika faser av etisk hackning
De olika stadierna av etisk hackning inkluderar-
1] Reconnaissance
Det första steget i Hacking. Det är som fotavtryck, dvs informationsinsamlingsfas. Här samlas vanligen information om tre grupper.
- Nätverk
- Värd
- Människor involverade.
Etiska hackare litar också på sociala tekniker för att påverka slutanvändare och få information om en organisations databehandling. De borde emellertid inte tillgripa onda rutiner som att göra fysiska hot mot anställda eller andra typer av försök att utpressa tillgång eller information.
2] Skanning
Denna fas innefattar-
- Portscanning: Skannar målet för informationen som öppna portar, Live-system, olika tjänster som körs på värden.
- Säkerhetsskanning: Det utförs huvudsakligen via automatiserade verktyg för att kontrollera svagheter eller sårbarheter som kan utnyttjas.
- Nätverksmappning: Utveckla en karta som fungerar som en pålitlig guide för hackning. Detta inkluderar att hitta topologi av nätverk, värdinformation och ritning av ett nätdiagram med tillgänglig information.
- Få tillgång: Den här fasen är där en angripare lyckas få en inmatning i ett system. Nästa steg innebär att höja hans privilegium till administratörsnivå så att han kan installera en applikation som han behöver ändra data eller dölja data.
- Underhålla åtkomst: Fortsätter att få tillgång till målet tills den planerade uppgiften är klar.
En etisk hackers roll i cybersäkerhet är viktig eftersom de dåliga killarna alltid kommer att vara där, försöker hitta sprickor, bakdörrar och andra hemliga sätt att få tillgång till data som de inte borde.
För att uppmuntra utövandet av etisk hacking finns det en bra professionell certifiering för etiska hackare - Den certifierade etiska hackaren (CEH). Denna certifiering omfattar mer än 270 angreppsteknologier. Det är en leverantörsneutral certifiering från EC-Council, ett av de ledande certifieringsorganen.
Läs nästa: Tips för att hålla Hackers ur din Windows-dator.