Ce este hackingul etic? Cum să fiți plătit pentru a intra în computere

ce este hackingul etic?

hacking-ul etic, cunoscut și sub denumirea de teste de penetrare sau testare a stiloului, intră legal în computere și dispozitive pentru a testa apărarea unei organizații. Este printre cele mai interesante locuri de muncă IT în care poate fi implicată orice persoană. Sunteți literalmente plătit pentru a ține pasul cu cele mai recente tehnologii și de a lua pentru a sparge în calculatoare, fără amenințarea de a fi arestat.

companiile angajează hackeri etici pentru a identifica vulnerabilitățile din sistemele lor., Din punctul de vedere al testerului de penetrare, nu există niciun dezavantaj: dacă hack în trecut apărarea actuală, i-ai oferit clientului șansa de a închide gaura înainte ca un atacator să o descopere. Dacă nu găsiți nimic, clientul dvs. este și mai fericit, deoarece acum își declară sistemele „suficient de sigure încât chiar și hackerii plătiți nu au putut intra în el.”Win-win!am fost în securitatea computerului de peste 30 de ani și niciun loc de muncă nu a fost mai provocator și mai distractiv decât testarea profesională a penetrării., Nu numai că ajungi să faci ceva distractiv, dar testerele de stilou sunt adesea văzute cu o aură de răcoare suplimentară care vine de la toată lumea știind că ar putea intra în aproape orice computer după bunul plac. Deși acum mult timp transformat legal, lumea e fostul cele mai notorii uber hacker Kevin Mitnick, mi-a spus că primește exact același fiorul emoțional de a fi plătit în mod legal în locuri cum a făcut pentru toți acei ani de ilegal de hacking. Mitnick a spus, singura diferență „este raportul scris.”

ce fac hackerii etici?,

domeniul de aplicare și stabilirea obiectivelor

este esențial ca orice tester de stilou profesional să documenteze domeniul de aplicare și obiectivele convenite. Acestea sunt tipurile de întrebări cu privire la domeniul de aplicare trebuie să întrebați:

  • ce active de calculator sunt în domeniul de aplicare pentru test?
  • include toate computerele, doar o anumită aplicație sau serviciu, anumite platforme de operare sau dispozitive mobile și servicii cloud?
  • domeniul de aplicare include doar un anumit tip de activ de calculator, cum ar fi serverele web, serverele SQL, toate computerele la nivel de sistem de operare gazdă și sunt incluse dispozitivele de rețea?,
  • testarea pixului poate include scanarea automată a vulnerabilității?
  • este permisă ingineria socială și, dacă da, ce metode?
  • la ce date va fi permisă testarea stiloului injector (pen-ului)?
  • există zile sau ore în care testele de penetrare nu ar trebui încercate (pentru a evita întreruperile neintenționate sau întreruperile serviciului)?
  • ar trebui ca testerii să încerce tot posibilul să evite să provoace întreruperi de serviciu sau cauzează orice fel de problemă pe care un atacator real o poate face, inclusiv întreruperile de serviciu, o parte crucială a testului?,
  • testul de penetrare va fi blackbox (ceea ce înseamnă că testerul de stilou nu are detalii interne ale sistemelor sau aplicațiilor implicate) sau whitebox (ceea ce înseamnă că au cunoștințe interne despre sistemele atacate, eventual în sus și implicând codul sursă relevant)?
  • apărătorilor de securitate a computerului li se va spune despre testul pen sau va face parte din test pentru a vedea dacă apărătorii observă?
  • în cazul în care atacatorii profesioniști (de exemplu, echipa roșie) încearcă să pătrundă fără a fi detectați de apărători (de exemplu,, echipa albastră) sau ar trebui să folosească metode normale pe care intrușii reali le-ar putea folosi pentru a vedea dacă declanșează apărarea existentă de detectare și prevenire?

puneți aceste întrebări cu privire la obiectivele testului de penetrare.

  • este pur și simplu pentru a arăta că puteți sparge într-un computer sau dispozitiv?
  • este negarea serviciului considerat un obiectiv în domeniul de aplicare?
  • accesarea unui anumit computer sau exfiltrarea datelor face parte din obiectiv sau pur și simplu obține suficient acces privilegiat?
  • ce trebuie prezentat ca parte a documentației la încheierea testului?, Ar trebui să includă toate metodele de hacking eșuate și de succes sau doar cele mai importante hacks? Cât de multe detalii sunt necesare, fiecare apăsare de tastă și clic de mouse sau doar descrieri sumare? Nu hacks trebuie să fie capturat pe video sau capturi de ecran?

este important ca domeniul de aplicare și obiectivele să fie descrise în detaliu și convenite, înainte de orice încercări de testare a penetrării.,

descoperire: Aflați mai multe despre țintă

fiecare hacker etic începe hacking-ul activelor lor (excluzând tehnicile de inginerie socială pentru această discuție) învățând cât mai multe despre țintele de testare a stiloului. Vor să știe adrese IP, platforme OS, aplicații, numere de versiune, niveluri de patch-uri, porturi de rețea publicitate, utilizatori și orice altceva care poate duce la o exploatare. Este o raritate faptul că un hacker etic nu va vedea o vulnerabilitate potențială evidentă, petrecând doar câteva minute uitându-se la un activ., Cel puțin, chiar dacă nu văd ceva evident, pot folosi informațiile învățate în descoperire pentru analize continue și încercări de atac.

exploatare: spargeți activul țintă

aceasta este ceea ce hackerul etic este plătit – ” spargerea.”Folosind informațiile învățate în faza de descoperire, testerul de stilou trebuie să exploateze o vulnerabilitate pentru a obține acces neautorizat (sau refuzul serviciului, dacă acesta este scopul). Dacă hackerul nu poate intra într-un anumit activ, atunci trebuie să încerce alte active din domeniu., Personal,

dacă am făcut o descoperire amănunțită, atunci am găsit întotdeauna un exploit. Nici măcar nu știu de un tester de penetrare profesionale, care nu a rupt într-un activ au fost angajați pentru a sparge în, cel puțin inițial, înainte de raportul lor livrate a permis apărătorului să închidă toate găurile găsite. Sunt sigur că există testere de penetrare care nu găsesc întotdeauna exploatări și își îndeplinesc obiectivele de hacking, dar dacă faci procesul de descoperire suficient de bine, partea de exploatare nu este atât de dificilă pe cât cred mulți oameni., Fiind un tester de penetrare bun sau hacker este mai puțin despre a fi un geniu și mai mult despre răbdare și meticulozitate.

în funcție de vulnerabilitate și exploatare, accesul acum obținut poate necesita „escaladarea privilegiilor” pentru a transforma accesul unui utilizator normal într-un acces administrativ mai mare. Acest lucru poate necesita un al doilea exploit pentru a fi utilizat, dar numai dacă exploit-ul inițial nu a dat deja acces privilegiat atacatorului.

în funcție de domeniul de aplicare, descoperirea vulnerabilității poate fi automatizată folosind software de scanare a exploatării sau a vulnerabilității., Ultimul tip de software găsește de obicei vulnerabilități, dar nu le exploatează pentru a obține acces neautorizat.

apoi, testerul de stilou fie efectuează acțiunea țintă convenită dacă se află în destinația lor finală, fie utilizează computerul exploatat în prezent pentru a avea acces mai aproape de destinația lor eventuală. Testerii și apărătorii stiloului numesc această mișcare” orizontală” sau „verticală”, în funcție de faptul dacă atacatorul se deplasează în cadrul aceleiași clase de sistem sau în afara sistemelor care nu au legătură., Uneori, obiectivul hackerului etic trebuie dovedit ca fiind atins (cum ar fi dezvăluirea secretelor sistemului sau a datelor confidențiale) sau simpla documentare a modului în care ar fi putut fi realizată cu succes este suficientă.în cele din urmă, testerul profesional de penetrare trebuie să scrie și să prezinte raportul convenit, inclusiv constatările și concluziile.,orice hacker trebuie să ia niște măsuri comune pentru a deveni un hacker etic, minimul fiind să vă asigurați că aveți permisiunea documentată de la oamenii potriviți înainte de a intra în ceva. A nu încălca legea este extrem de important pentru a fi un hacker etic. Toți testerii profesioniști de penetrare ar trebui să urmeze un cod de etică pentru a ghida tot ceea ce fac. EC-Council, creatorii examenului Certified Ethical Hacker (CEH), au unul dintre cele mai bune coduri publice de etică disponibile.,cei mai mulți hackeri etici devin testeri profesioniști de penetrare unul dintre cele două moduri. Fie învață abilități de hacking pe cont propriu, fie iau cursuri de educație formală. Mulți, ca mine, au făcut ambele. Deși uneori batjocorit de auto-cursanți, cursurile și certificările de hacking etic sunt adesea poarta de acces la un loc de muncă bine plătit ca tester de penetrare cu normă întreagă. curriculum-ul de educație pentru securitate IT de astăzi este plin de cursuri și certificări care învață pe cineva cum să fie un hacker etic., Pentru majoritatea examenelor de certificare, puteți să vă auto-studiați și să vă aduceți propria experiență la Centrul de testare sau să faceți un curs de educație aprobat. În timp ce nu aveți nevoie de o certificare etică de hacking pentru a vă angaja ca tester de penetrare profesională, nu poate face rău.în calitate de antrenor CBT Nuggets, Keith Barker a spus: „Cred că oportunitatea de a avea” ceva etic certificat ” în CV-ul dvs. nu poate fi decât un lucru bun, dar este mai mult o intrare în mai mult studiu. În plus, dacă companiile văd că sunteți certificat în hacking etic, știu că ați văzut și ați fost de acord cu un anumit cod de etică., Dacă un angajator se uită la CV-uri și văd pe cineva care are o certificare etică de hacking și pe cineva care nu a făcut-o, trebuie să ajute.”

chiar dacă predau aceeași abilitate la fiecare curs de hacking etic și certificare este diferit. Faceți o mică cercetare pentru a găsi cea potrivită pentru dvs.,

5 de sus hacking etic cursuri și certificări

  1. Certified ethical Hacker
  2. SANS GPEN
  3. Offensive Security Certified Professional
  4. Foundstone Hacking Final
  5. CREST

Certified ethical Hacker

CE-Consiliul Certificat de ethical Hacker (CEH) este ușor de cel mai vechi și cel mai popular curs de penetrare și de certificare., Cursul oficial, care poate fi luat online sau cu un instructor live în persoană, conține 18 domenii diferite, inclusiv subiecte tradiționale de hacking, plus module pe platforme malware, wireless, cloud și mobile. Cursul complet de la distanță include șase luni de acces la gama cibernetică online iLab, care va permite studenților să practice peste 100 de abilități de hacking.ședința pentru certificarea CEH necesită un curs oficial sau, dacă este auto-studiu, dovada a doi ani de experiență sau educație relevantă. Acesta conține 125 de întrebări cu răspunsuri multiple, cu o limită de timp de patru ore., Susținerea examenului necesită acceptarea Codului de etică al Consiliului CE, care a fost unul dintre primele coduri de etică necesare pentru factorii de testare a securității informatice. Cursurile și testarea sunt actualizate în mod obișnuit.Institutul SysAdmin, Networking și securitate (SANS) este o organizație de formare foarte respectată, iar orice predau împreună cu certificările lor sunt foarte respectate de practicienii în domeniul securității IT. SANS oferă mai multe cursuri de testare stilou și certificări, dar baza sa GIAC penetrare Tester (GPEN) este una dintre cele mai populare.,cursul oficial pentru GPEN, SEC560: teste de penetrare în rețea și hacking etic, poate fi luat online sau în direct în persoană. Examenul GPEN are 115 întrebări, o limită de timp de trei ore și necesită un scor de 74 la sută pentru a trece. Nu este necesară nicio pregătire specifică pentru niciun examen GIAC. GPEN-ul este acoperit de codul general de etică al GIAC, pe care îl iau foarte în serios, așa cum este atestat de un număr de trecători care au fost descalificați pentru încălcarea Codului.,”îmi place cum se leagă de abilitățile practice pe care testerii de penetrare trebuie să le aibă pentru a-și face treaba în fiecare zi”, spune Skoudis. „Acoperă totul, de la abordări tehnice detaliate până la testare până la definirea domeniului de aplicare, reguli de implicare și raportare. Examenul este foarte concentrat pe scenariu, așa că va prezenta un scenariu dat de test de penetrare și va întreba care este cea mai bună cale de urmat. Sau, vă va arăta rezultatul dintr-un instrument și vă va întreba ce vă spune instrumentul și ce ar trebui să faceți în continuare. Apreciez asta atât de mult, deoarece măsoară mai bine abilitățile din lumea reală., Examenul nu are o mulțime de întrebări care sunt doar definitive, unde au o propoziție care lipsește un cuvânt și vă întreabă care dintre următoarele cuvinte completează cel mai bine propoziția. Aceasta nu este o modalitate deosebit de bună de a măsura abilitățile.”

Offensive Security Certified Professional

Offensive Security Certified Professional (OSCP) curs și certificare a câștigat o bine-meritată reputație pentru durabilitate cu o foarte hands-on de învățare structura și examen., Cursul oficial de instruire online, în ritm propriu, se numește teste de penetrare cu Kali Linux și include 30 de zile de acces la laborator. Deoarece se bazează pe Kali Linux (succesorul distro-ului Linux preferat anterior al testerilor pen, BackTrack), participanții trebuie să aibă o înțelegere de bază a modului de utilizare a Linux, shell-uri bash și scripturi.OSCP este cunoscut pentru împingerea sale studenți și factorii de examen mai greu decât alte căi de testare stilou. De exemplu, cursul OSCP învață, iar examenul necesită, capacitatea de a obține, modifica și de a folosi codul exploit obținut în mod public., Pentru” examen”, participantului i se oferă instrucțiuni să se atașeze de la distanță la un mediu virtual unde se așteaptă să compromită mai multe sisteme de operare și dispozitive în termen de 24 de ore și să documenteze temeinic cum au făcut-o. Offensive Security oferă, de asemenea, cursuri și examene de testare a stiloului chiar mai avansate (de exemplu, inclusiv implicarea exploatării web, wireless și Windows avansat). Cititorii ar putea dori să profite de cursul lor gratuit, online, de bază Metasploit tool.,

Foundstone Hacking Final

McAfee Foundstone unitate de afaceri (care am lucrat de peste 10 ani în urmă) a fost unul dintre primele hands-on de testare de penetrare cursuri disponibile. Seria sa de cursuri și cărți de Hacking finale a condus câmpul mult timp. Au acoperit Windows, Linux, Solaris, web, SQL și o serie de tehnici avansate de hackeri (cum ar fi tunelul). Din păcate, cursurile Ultimate Hacking nu au examene și certificări formale.,astăzi, Foundstone oferă o serie de opțiuni de antrenament mult dincolo de testarea pen-ului, inclusiv criminalistica și răspunsul la incidente (la fel ca mulți dintre ceilalți jucători din acest articol). În plus, Foundstone oferă instruire în hacking internet of things (IoT), firmware, sisteme de securitate pentru controlul industrial, Bluetooth și RFID. Instructorii Foundstone sunt adesea testeri de stilou și consultanți de securitate în viața reală, deși multe, dacă nu cele mai multe, cursurile de formare sunt gestionate de parteneri.,la nivel internațional, cursurile și examenele de testare pen ale organismului de Acreditare și certificare CREST information assurance non-profit sunt acceptate în mod obișnuit în multe țări, inclusiv în Regatul Unit, Australia, Europa și Asia. Misiunea CREST este de a educa și certifica testerele de stilou de calitate. Toate examenele aprobate de CREST au fost revizuite și aprobate de sediul de comunicare al guvernului britanic (GCHQ), care este analog cu NSA din Statele Unite.,examenul de bază pentru testarea stiloului CREST este cunoscut sub numele de CREST Registered Tester (sau CRT) și există examene pentru testerele de stilou web și infrastructură. Examenele și costurile variază în funcție de țară. Factorii de testare CREST trebuie să revizuiască și să recunoască codul de conduită CREST. Ofensiva de securitate OSCP certificare poate fi folosit pentru a obține CRT.

toți instructorii cu care am vorbit au crezut că cursurile pe care le-au predat erau doar un început. Barker de CBT Nuggets a spus, ” Sunt un punct de intrare mare și expunerea la toate bazele pe care le puteți merge apoi pe mai mult.,”fiecare nu este doar o clasă independentă pe care cineva o ia timp de șase zile și apoi dispare”, spune Skoudis. „În schimb, clasele noastre sunt mai mult ca un ecosistem, centrat în jurul acelor 6 zile de formare, dar cu transmisii web și bloguri de urmărire pentru învățarea continuă. De asemenea, am fost foarte norocoși să avem studenții noștri anteriori care contribuie la acest ecosistem prin propriile bloguri și dezvoltarea de instrumente, dând înapoi comunității. Este într-adevăr un frumos ciclu virtuos, și eu sunt atât de recunoscător pentru a fi o mică parte din ea.,”

instrumente de hacking etic

hackerii etici au de obicei un set standard de instrumente de hacking pe care le folosesc tot timpul, dar s-ar putea să fie nevoiți să caute și să stocheze diferite instrumente în funcție de jobul respectiv. De exemplu, dacă testerul de penetrare este rugat să atace serverele SQL și nu are experiență relevantă, ar putea dori să înceapă cercetarea și testarea diferitelor instrumente de atac SQL.cele mai multe testere de penetrare începe cu un sistem de operare Linux „distro”, care este specializat pentru testarea de penetrare., Distro-urile Linux pentru hacking vin și pleacă de-a lungul anilor, dar acum distro-ul Kali este cel mai profesionist hackeri etici preferă. Există mii de instrumente de hacking, inclusiv o grămadă de stalwarts pe care aproape fiecare tester de stilou le folosește.cel mai important punct al oricărui instrument de hacking, dincolo de calitatea sa și potrivit pentru jobul la îndemână, este să vă asigurați că nu conține malware sau alt cod conceput pentru a hack hackerul. Marea majoritate a instrumentelor de hacking pe care le puteți obține pe internet, în special gratuit, conțin malware și backdoors fără documente., De obicei, puteți avea încredere în cele mai comune și populare instrumente de hacking, cum ar fi Nmap, dar cei mai buni hackeri etici scriu și folosesc propriile instrumente, deoarece nu au încredere în nimic scris de altcineva.pentru o privire mai aprofundată asupra instrumentelor de hacking etic, citiți ” 17 instrumente de testare a penetrării pe care profesioniștii le folosesc.”

joburi de hacking etic: cum evoluează rolul

ca orice altă disciplină de securitate IT, hackingul etic se maturizează. Hackerii independenți care arată pur și simplu pricepere tehnică fără profesionalism și sofisticare devin din ce în ce mai puțin solicitați., Angajatorii caută hackerul profesionist complet-atât în practică, cât și în seturile de instrumente pe care le folosesc.

seturi de instrumente mai bune: software-ul de testare a penetrării sau vulnerabilității a fost întotdeauna o parte din setul de instrumente al hackerului etic. Mai mult decât probabil, clientul deja se execută una sau ambele dintre acestea în mod regulat. Una dintre cele mai interesante dezvoltări în testarea stiloului sunt instrumente care, în esență, fac toată munca grea de la descoperire la exploatare, la fel ca un atacator.un exemplu de acest tip de instrument este open source Bloodhound., Bloodhound permite atacatorilor să vadă, Grafic, Relații între diferite computere dintr-o rețea Active Directory. Dacă introduceți un obiectiv țintă dorit, Bloodhound vă poate ajuta să vedeți rapid mai multe căi de hacking pentru a ajunge de unde începeți la acea țintă, identificând adesea căi despre care nu știați că există. Am văzut utilizări complexe în care testerele de stilou au intrat pur și simplu în punctele de început și de sfârșit, iar Bloodhound și câteva scripturi au făcut restul, inclusiv toți pașii de hacking necesari pentru a ajunge de la punctul A la Z., Desigur, software-ul comercial de testare a penetrării a avut acest tip de sofisticare pentru mult mai mult timp.o imagine valorează o mie de cuvinte: obișnuia să fie că pentru a vinde o apărare conducerii superioare, testerii de stilou ar hack-ul conducerii superioare sau le-ar arăta documentația. Astăzi, conducerea superioară dorește punți de diapozitive, videoclipuri sau animații despre modul în care au fost realizate anumite hack-uri în mediul lor. Ei o folosesc nu numai pentru a vinde alți manageri superiori pe anumite apărări, ci și ca parte a educației angajaților.,managementul riscului: de asemenea, nu este suficient să predați o listă de vulnerabilități găsite restului companiei și să vă considerați treaba finalizată. Nu, testerii profesioniști de penetrare de astăzi trebuie să lucreze cu managementul IT pentru a identifica cele mai mari și mai probabile amenințări. Testerii de penetrare fac acum parte din echipa de gestionare a riscurilor, ajutând la reducerea eficientă a riscului chiar mai mult decât doar vulnerabilitățile pure., Acest lucru înseamnă că hackeri etice oferi și mai multă valoare arătând management și apărători ai ceea ce este cel mai probabil să se întâmple și cum, și nu doar să le arate un hack care este puțin probabil să apară la un real-viață intrus.

testarea penetrării profesionale nu este pentru toată lumea. Este nevoie de a deveni un expert aproape în mai multe tehnologii și platforme diferite, precum și o dorință intrinsecă de a vedea dacă ceva poate fi rupt în trecut limitele prezentate în mod normal. Dacă ai această dorință și poți urma niște orientări legale și etice, și tu poți fi un hacker profesionist.,

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *