Что означает этический взлом в кибербезопасности
По мере того, как цифровой мир продолжает развиваться и быстро прогрессировать, киберпреступления тоже. Преступникам, особенно киберпреступникам, больше не нужно покидать свою зону комфорта для совершения преступлений. Они достигают желаемых результатов всего несколькими щелчками мыши и надежным подключением к Интернету(Internet) . Чтобы бороться с этой уродливой тенденцией, нужны этичные хакеры(Hackers) и понимание этического хакерства(Ethical Hacking) .
Хакерство(Hacking) — очень широкая дисциплина и охватывает широкий круг тем, таких как:
- Взлом сайта
- Взлом электронной почты
- Компьютерный взлом
- Этический взлом
- И т. д.
Читайте(Read) : Что такое Black Hat, Grey Hat или White Hat Hacker ?
В чем смысл этического взлома(Ethical Hacking)
Этический взлом, также известный как тестирование на проникновение(Penetration Testing) , представляет собой акт вторжения/проникновения в систему или сети с согласия пользователя. Цель состоит в том, чтобы оценить безопасность организации, используя уязвимости таким образом, чтобы их могли использовать злоумышленники. Тем самым документируя процедуру атаки, чтобы предотвратить такие случаи в будущем. Тестирование на проникновение(Penetration) можно разделить на три типа.
1] Черный ящик(1] Black box)
Тестеру проникновения не предлагаются какие-либо подробности, относящиеся к сети или инфраструктуре сети.
2] Серая коробка(2] Grey box)
Тестер на проникновение имеет ограниченную информацию о тестируемых системах.
3] Белая коробка(3] White Box)
Тестер проникновения также называют этическим хакером. Он в курсе всех подробностей тестируемой инфраструктуры.
Этические хакеры в большинстве случаев используют те же методы и инструменты, что и злоумышленники, но с разрешения уполномоченного лица. Конечная цель всех учений — повысить безопасность и защитить системы от атак злоумышленников.
Во время упражнения этичный хакер может попытаться собрать как можно больше информации о целевой системе, чтобы найти способы проникновения в систему. Этот метод также известен как Footprinting .
Существует два типа следов(Footprinting) —
- Активный(Active) — прямое(Directly) установление соединения с целью для сбора информации. Например. Использование инструмента Nmap для сканирования цели
- Пассивный(Passive) — сбор(Collecting) информации о цели без установления прямого соединения. Он включает в себя сбор информации из социальных сетей, общедоступных веб-сайтов и т. д.
Различные этапы этичного взлома
Различные этапы этического взлома(Hacking) включают :
1] Разведка(1] Reconnaissance)
Самый первый шаг взлома(Hacking) . Это похоже на Footprinting, т.е. этап(Phase) сбора информации . Здесь, как правило, собирается информация, относящаяся к трем группам.
- Сеть
- Хозяин
- Вовлеченные люди.
Этические хакеры также полагаются на методы социальной инженерии, чтобы влиять на конечных пользователей и получать информацию о вычислительной среде организации. Тем не менее, им не следует прибегать к злонамеренным действиям, таким как физические угрозы сотрудникам или другие виды попыток вымогательства доступа или информации.
2] Сканирование(2] Scanning)
Эта фаза включает в себя-
- Сканирование портов(Port scanning) : сканирование цели на наличие такой информации, как открытые порты, работающие(Live) системы, различные службы, работающие на хосте.
- Сканирование уязвимостей(Vulnerability Scanning) : выполняется в основном с помощью автоматизированных инструментов для проверки слабых мест или уязвимостей, которые могут быть использованы.
- Картирование сети:(Network Mapping:) разработка карты, которая служит надежным ориентиром для взлома. Это включает в себя поиск топологии сети, информации о хосте и построение схемы сети с доступной информацией.
- Получение доступа:(Gaining Access:) на этом этапе злоумышленнику удается получить доступ к системе. Следующий шаг включает в себя повышение его привилегий до уровня администратора, чтобы он мог установить приложение, необходимое для изменения или скрытия данных.
- Сохранение доступа: сохранение доступа(Maintaining Access:) к цели до тех пор, пока запланированная задача не будет завершена.
Роль этичного хакера в кибербезопасности важна, поскольку плохие парни всегда будут рядом, пытаясь найти взломы, лазейки и другие секретные способы доступа к данным, которых им не следует делать.
Для поощрения практики этичного взлома(Ethical Hacking) существует хорошая профессиональная сертификация для этичных хакеров — Сертифицированный этический хакер (CEH)(The Certified Ethical Hacker (CEH)) . Эта сертификация охватывает более 270 технологий атак. Это независимая от поставщика сертификация от EC-Council , одного из ведущих органов по сертификации.
Читать далее(Read next) : Советы по защите вашего компьютера с Windows от хакеров(Tips to keep Hackers out of your Windows computer) .
Related posts
7 лучших сайтов для изучения Ethical Hacking
Как удалить User Name от Office 365 Title Bar
7 лучших Netflix Hacks and Codes
Best Pokémon Go Hacks And Cheats удвоить Fun
23 лучших хака для SNES ROM, которые стоит попробовать
14 лучших приложений для взлома игр для Android
15 Best WiFi Hacking Apps для Android (2021)
42 секретных кода Android и хаки, которые вам нужно знать
Взлом черной, белой и серой шляпы
Окончательный список советов, лайфхаков и ярлыков YouTube
11 лайфхаков и хитростей iMessage, чтобы стать экспертом
Советы, хитрости и лайфхаки для эффективного использования напоминаний Apple
20 Best WiFi Hacking Tools для ПК (2021)
10 способов взлома Apple Watch, о которых вы могли не знать
18 лучших инструментов для взлома 2022 года
10 удивительных способов взлома реестра Windows 10, о которых вы могли не знать