Mit jelent az Ethical Hackelés a kiberbiztonságban?
Ahogy a digitális világ folyamatosan fejlődik és gyorsan fejlődik, a kiberbűnözés is ezt teszi. A bűnözőknek, különösen a kiberbűnözőknek többé nem kell elhagyniuk komfortzónájukat, hogy bűncselekményeket kövessenek el. A kívánt eredményt mindössze néhány egérkattintással és robusztus internetkapcsolattal(Internet) érik el . E csúnya trend leküzdéséhez szükség van az Ethical Hackerekre(Hackers) és az Ethical Hacking megértésére .
A hackelés(Hacking) nagyon tág tudományág, és a témák széles skáláját fedi le, mint pl.
- Weboldal feltörése
- E-mail Hacking
- Számítógép-hackelés
- Etikus hackelés
- Stb.
Olvassa el(Read) : Mi az a Black Hat, Gray Hat vagy White Hat Hacker ?
Mit jelent az Ethical Hacking ?
Az etikus hackelés, más néven penetrációs tesztelés(Penetration Testing) , a rendszerbe vagy hálózatokba való behatolás/behatolás a felhasználó beleegyezésével. A cél egy szervezet biztonságának értékelése a sérülékenységek olyan módon történő kihasználásával, ahogyan a támadók kihasználhatják azokat. Ezáltal dokumentálja a támadási eljárást, hogy megakadályozza az ilyen eseteket a jövőben. A penetrációs(Penetration) tesztek további három típusba sorolhatók.
1] Fekete doboz(1] Black box)
A penetrációs teszter nem kínál semmilyen részletet a hálózatra vagy a hálózat infrastruktúrájára vonatkozóan.
2] Szürke doboz(2] Grey box)
A penetrációs teszter korlátozott részletekkel rendelkezik a tesztelendő rendszerekről.
3] Fehér doboz(3] White Box)
A penetrációs tesztert etikus hackernek is nevezik. Tisztában van a tesztelendő infrastruktúra teljes részleteivel.
Az etikus hackerek a legtöbb esetben ugyanazokat a módszereket és eszközöket használják, mint a rosszindulatú hackerek, de a felhatalmazott személy engedélyével. Az egész gyakorlat végső célja a biztonság javítása és a rendszerek védelme a rosszindulatú felhasználók támadásaival szemben.
A gyakorlat során egy etikus hacker megpróbálhat a lehető legtöbb információt összegyűjteni a célrendszerről, hogy megtalálja a módját a rendszerbe való behatolásnak. Ez a módszer Footprinting(Footprinting) néven is ismert .
A lábnyomnak(Footprinting) két típusa van –
- Aktív(Active) – Közvetlen(Directly) kapcsolat létrehozása a célponttal információgyűjtés céljából. Például. Az Nmap eszköz használata a cél vizsgálatához
- Passzív(Passive) – Információ gyűjtése(Collecting) a célpontról közvetlen kapcsolat létrehozása nélkül. Ez magában foglalja az információgyűjtést a közösségi médiából, nyilvános webhelyekről stb.
Az etikus hackelés különböző fázisai
Az etikus hackelés(Hacking) különböző szakaszai :
1] Felderítés(1] Reconnaissance)
A Hackelés(Hacking) legelső lépése . Ez olyan, mint a Footprinting, azaz az információgyűjtési fázis(Phase) . Itt általában három csoporttal kapcsolatos információkat gyűjtenek.
- Hálózat
- Házigazda
- Bevont emberek.
Az etikus hackerek szociális tervezési technikákra is támaszkodnak, hogy befolyásolják a végfelhasználókat, és információkat szerezzenek a szervezet számítási környezetéről. Nem szabad azonban olyan gonosz gyakorlatokhoz folyamodniuk, mint például az alkalmazottak fizikai fenyegetése vagy másfajta hozzáférési vagy információs zsarolási kísérlet.
2] Szkennelés(2] Scanning)
Ez a fázis magában foglalja
- Port-ellenőrzés(Port scanning) : a célpont vizsgálata olyan információk után, mint a nyitott portok, élő(Live) rendszerek, a gazdagépen futó különféle szolgáltatások.
- Sebezhetőség(Vulnerability Scanning) -ellenőrzés : Főleg automatizált eszközökön keresztül történik a kihasználható gyengeségek vagy sebezhetőségek ellenőrzésére.
- Hálózati térképezés:(Network Mapping:) Olyan térkép kidolgozása, amely megbízható útmutatóként szolgál a hackeléshez. Ez magában foglalja a hálózat topológiájának megtalálását, a gazdagép információit és a hálózati diagram elkészítését a rendelkezésre álló információkkal.
- Hozzáférés megszerzése:(Gaining Access:) Ebben a fázisban a támadónak sikerül bejutnia a rendszerbe. A következő lépésben a jogosultságát rendszergazdai szintre kell emelni, hogy telepíthesse az adatok módosításához vagy elrejtéséhez szükséges alkalmazást.
- Hozzáférés fenntartása:(Maintaining Access:) A cél elérése a tervezett feladat befejezéséig.
Az etikus hackerek szerepe a kiberbiztonságban fontos, mivel a rosszfiúk mindig ott lesznek, és megpróbálnak repedéseket, hátsó ajtókat és más titkos módokat találni az adatokhoz való hozzáférésre, amelyekhez nem kellene.
Az Ethical Hacker(Ethical Hacking) gyakorlatának ösztönzése érdekében létezik egy jó szakmai minősítés az etikus hackerek számára – a Certified Ethical Hacker (CEH)(The Certified Ethical Hacker (CEH)) . Ez a tanúsítvány több mint 270 támadási technológiát fed le. Ez az egyik vezető tanúsító testület, az EC- Cancil szállítósemleges tanúsítványa.(EC-Council)
Olvassa el a következőt(Read next) : Tippek a hackerek távoltartásához Windows rendszerű számítógépén(Tips to keep Hackers out of your Windows computer) .
Related posts
7 legjobb webhely az etikus hackelés megtanulásához
A felhasználónév eltávolítása az Office 365 címsorából
7 legjobb Netflix hack és kód
A legjobb Pokémon Go hackek és csalások a szórakozás megduplázására
A 23 legjobb SNES ROM feltörés, amelyet érdemes megpróbálni
A YouTube-tippek, feltörések és parancsikonok végső listája
42 Android titkos kód és hack, amit tudnia kell
20 legjobb WiFi hackereszköz PC-re (2022)
18 legjobb eszköz a hackeléshez 2022
14 legjobb játékhacker alkalmazás Androidra
10 Apple Watch-feltörés, amelyről nem tudhat
10 fantasztikus Windows 10 rendszerleíró feltörés, amelyet valószínűleg nem ismer
11 iMessage hack és trükk a szakértővé váláshoz
Tippek, trükkök és trükkök az Apple emlékeztetők hatékony használatához
Fekete, fehér és szürke kalap feltörése meghatározva
15 legjobb WiFi-hacker alkalmazás Androidra (2022)