Co byste měli vědět o etickém hackování

Hackerské dovednosti mohou být použity také k dobrým účelům

V průběhu let získal pojem „hackování“ nepřekvapivě špatnou reputaci. Hackování je často používáno pro škodlivé účely, jako je identifikace a zneužití zranitelnosti systému, za účelem získání neoprávněného přístupu nebo ohrožení bezpečnosti, což má za následek ztráty dat nebo finanční ztráty a další velké škody.

Nicméně, jak odborníci z Reviewedbypro a dalších zdrojů tvrdí, hackerské dovednosti nemohou být využívány pouze pro špatné činy. Bezpečnostní služby často zaměstnávají hackery k tomu, aby využívali jejich dovednosti ke zvýšení bezpečnosti a udržení útočníků mimo jejich systémy, servery, sítě nebo jiný software.

Etické hackování není jen koníček, může se stát prací na plný úvazek nebo ziskovou činností. Například 19letý hacker, samouk, vydělal svůj první milion na Bug Bounty awards. Takže, co byste o „Etickém hackování“ měli vědět.

Co je to „etické hackování“?

Už jste někdy slyšeli pojem „etické hackování“? Etické hackování, také známé jako „Penetrační testování“ nebo „Bílé hackování“, je proces pronikání do systému nebo sítě za účelem nalezení vzorků malwaru a zranitelností, které mohou být nalezeny záškodníky a vyústit ve velké škody v podobě ztracených datech.

Hlavním účelem etického hackování je zvýšit úroveň bezpečnosti. Vzorky škodlivého softwaru a chyby zabezpečení zjištěné etickými hackery jsou často opraveny během testování. Přestože etičtí hackeři často používají stejné nástroje a metody používané kybernetickými zločinci a škodlivými hackery, etičtí hackeři mají povolení autorizované strany provádět hackování. Očekává se, že všechny zjištěné chyby zabezpečení budou během testování oznámeny managementu.

Kdo je etický hacker?

Etičtí hackeři, běžně označovaní jako penetrační testeři nebo bílí hackeři, jsou kvalifikovaní hackeři, kteří identifikují a využívají zranitelnosti a slabiny v cílových systémech/sítích. Na rozdíl od škodlivých hackerů pracují etičtí hackeři spíše než s využitím zjištěných zranitelností se svolením autorizovaného managementu a musí dodržovat všechna pravidla managementu a zákona země.

Stojí za zmínku, že není neobvyklé, že se etičtí hackeři stávají bílými poté, co byli škodlivými hackery, ale rozhodli se využít své dovednosti a techniky pro dobré účely. Není však také neobvyklé, že se z bílých hackerů stávají černí.

CIA nebo AIC Triad

Etičtí hackeři často pracují na základě tří hlavních zásad, které zahrnují mlčenlivost, integritu a dostupnost (Confidentiality, Integrity and Availability). Tyto tři principy vytvářejí trojúhelník CIA. Ty slouží k dosažení harmonie tří principů pro zvýšení úrovně bezpečnosti organizace. Původně byla CIA Triad vyvinuta pro vedení politik pro bezpečnost informací v rámci organizace. Tento model je také označován jako AIC triad.

Požadované kvalifikace a školení

Pokud jste někdy uvažovali o tom, že byste se stali etickými hackery, je důležité zjistit, jaké dovednosti a kvalifikace jsou pro tuto práci nezbytné. Podle zakladatele a výkonného ředitele společnosti DrPete Technology Experts Petera Chadha, etičtí hackeři musí mít „obrovské množství technických znalostí IT systémů a softwaru, a zejména toho, jak využít jejich zranitelnosti“. Existuje řada certifikací, jako je například nejběžnější certifikace EC-Council Certified Ethical Hacker Certification nebo Communication-Electronics Security Group (CESG), které jsou nutné také v případě, že chcete provést jakýkoliv druh penetračního testu pro organizaci.

Existují také různé certifikáty pro začátečníky, které jsou určeny pro ty, kteří chtějí pracovat ve zkušebním týmu a být vedeni lídrem týmu. Zatímco seniorní certifikace a kurzy jsou pro pokročilejší hackery, kteří jsou ochotni pracovat sami nebo vést svůj tým.

Certifikace a online kurzy si můžete najít také sami. Například Udemy často nabízí slevy na kurzy etického hackování, které zahrnují kurzy pro začátečníky a pokročilé uživatele. EcCouncil také poskytuje studentům školení a kurzy pro ty, kteří se chtějí stát certifikovanými etickými hackery. Kurzy zahrnují základní, pokročilé a odborné certifikace.

Podle PrepAway, mezi 7 nejlepších certifikací etického hackování patří Certified Ethical Hacking Certification (CEH), GIAC Penetration Tester Certification (SANS GPEN), Offensive Security Certified Professional (OSCP), CREST, Foundstone Ultimate Hacking, Certified Penetration Testing Consultant (CTPC), a Certified Penetration Testing Engineer (CPTE). Certifikace kvalifikují jednotlivce jako certifikované etické hackery a poskytují různé výhody, protože pomáhají porozumět rizikům a zranitelným místům, které ovlivňují organizace, ukazují nástroje obchodu, technické hackování, různé druhy footprintingu, protiopatření a nástroje pro footprinting a mnoho dalších.

Chadha také dodává, že „také pomáhá mít rozumné obecné souvislosti a zkušenosti spolu s certifikacemi, jako je magisterský titul v oblasti bezpečnostní informatice.“ Tak mějte na paměti, že relevantní praxe v hackování je také vysoce ceněna v průmyslu.

Další charakteristiky a informace o hackování

Ačkoli etický hacker nemusí při hackování dodržovat určité kroky, je zde pět hlavních fází, včetně průzkumu, skenování, získávání přístupu, udržování přístupu a zahlazení stop.

Fáze hackování:

  1. První fáze hackování je průzkum, známý také jako footprinting nebo shromažďování informací. V této fázi musí hacker shromáždit co nejvíce informací. Shromažďují se informace o síti, hostiteli a zúčastněných osobách.
  2. Druhá fráze – skenování obsahuje tři typy skenování: skenování portů, skenování zranitelnosti, mapování sítě.
  3. Třetí fáze získávání přístupu je fáze, kdy hacker vstupuje do cílového systému nebo sítě. Jakmile se hacker nabourá do systému, vyžaduje se povolení administrátora, aby bylo možné instalovat programy a nástroje potřebné pro úpravu nebo skrytí dat..
  4. Po získání přístupu následuje fáze udržení přístupu. Útočník, který systém napadl, by mohl chtít pouze poukázat na to, že je systém zranitelný, nebo chtít udržet a pokračovat v neautorizovaném spojení na pozadí. Za tímto účelem hackeři často používají škodlivý software, například trojské koně, rootkity nebo jiný malware. Přístup musí být zachován, dokud nebudou úkoly splněny.
  5. Poslední fází je zahlazení stop. Škodlivý hacker nechce být chycen, proto je nutné vymazat všechny důkazy a stopy, které k němu mohou vést. Tato etapa spočívá v úpravě, poškození a/nebo smazání logů, hodnot registru, použitých aplikací atd. I když si každý hacker vybere vlastní fáze hackování, jedná se o pět hlavních doporučených a nejčastěji používaných fází.

Běžné typy útoků

Stojí za to zmínit, že existují různé typy útoků. Mezi tyto útoky patří:

  • Útoky na operační systém
  • Útoky chybné konfigurace
  • Útoky na úrovni aplikací
  • Shrink Wrap Code útoky.

Promluvme si trochu více o každém útoku. Útoky na operační systém znamenají nalezení a využití chyb zabezpečení a slabin operačního systému. Například un-patched systém nebo buffer overflow.

Útoky chybné konfigurace jsou často výsledkem chybné konfigurace nasazeného zařízení nebo systému. Tyto útoky jsou zaměřeny na databáze, servery, software nebo sítě. Útoky na úrovni aplikací jsou zaměřeny na programy a aplikace. Některé příklady jsou SQL injekce, cross-site skriptování a podobné útoky. Shrink Wrap Code útoky jsou prováděny s použitím výchozích nebo vypnutých shelf komponent, pokud kód nebo skript není správně vyladěn.

Toto jsou hlavní typy útoků, které jsou běžně prováděny kvůli slabým stránkám, zranitelnostem, chybné konfiguraci a dalším chybám v systémech, sítích, softwaru nebo kódech/skriptech.

Posouzení zranitelnosti

Jedním z nejoblíbenějších pracovních míst pro etické hackery je pozice posuzování zranitelnosti.

Posouzení zranitelnosti je identifikování, kvantifikace a upřednostňování zranitelných míst v systémech, sítích a komunikačních kanálech. Proces je prováděn jako součást auditu a jeho cílem je bránit cílené systémy před útoky. Zjištěná zranitelnost je identifikována, klasifikována a nahlášena managementu, aby byla zajištěna ochrana a zvýšení bezpečnosti organizace.

Penetrační testování

Dalším důležitým úkolem v průmyslu etického hackování je penetrační testování. Penetrační testování je hodnocení úrovně bezpečnosti organizace. Během penetračního testování hacker využije zjištěné zranitelnosti podobným způsobem, jakým by to udělali potenciální útočníci. Etický hacker obhajuje a dokumentuje proces útoku.

Existuje několik typů penetračního testování, včetně Black Box, White Box a Gray Box. Black Box je typ penetračního testování, kdy testovateli nejsou poskytnuty žádné podrobnosti týkající se sítě a/nebo infrastruktury sítě/organizace, která má být testována. White Box je typ penetračního testování, kdy jsou testovateli poskytnuty úplné informace o síti a/nebo infrastruktuře sítě/organizace, která má být testována.

Grey Box je typ penetračního testování, kdy jsou testovateli poskytnuty omezené informace a podrobnosti o síti a/nebo infrastruktuře sítě/organizace, která má být testována. Jak můžete vidět hodnocení bezpečnosti organizace a využívání jejích zranitelných míst, je jednou z hlavních prací etického hackera.

Závěrečné zamyšlení

Jak můžete vidět, hackování není špatný čin, pokud to děláte pro dobré účely. Etické hackování je významnou součástí bezpečnosti organizace. Etické hackování umožňuje organizacím zvýšit úroveň bezpečnosti tím, že identifikuje a minimalizuje zranitelnosti a slabiny, stejně opravuje chyby a další. Pokud jste někdy uvažovali o tom, že se stanete etickým hackerem, na internetu najdete mnoho školících kurzů.

O autorovi
Lucia Danes
Lucia Danes - Zabývající se viry

Kontaktujte Lucia Danes
O společnosti Esolutions

Přečtěte si v jiném jazyce
Soubory
Software
Porovnávání