Mit jelent az Ethical Hackelés a kiberbiztonságban?

Ahogy a digitális világ folyamatosan fejlődik és gyorsan fejlődik, a kiberbűnözés is ezt teszi. A bűnözőknek, különösen a kiberbűnözőknek többé nem kell elhagyniuk komfortzónájukat, hogy bűncselekményeket kövessenek el. A kívánt eredményt mindössze néhány egérkattintással és robusztus internetkapcsolattal(Internet) érik el . E csúnya trend leküzdéséhez szükség van az Ethical Hackerekre(Hackers) és az Ethical Hacking megértésére .

Etikus hackelés

A hackelés(Hacking) nagyon tág tudományág, és a témák széles skáláját fedi le, mint pl.

  • Weboldal feltörése
  • E-mail Hacking
  • Számítógép-hackelés
  • Etikus hackelés
  • Stb.

Olvassa el(Read) : Mi az a Black Hat, Gray Hat vagy White Hat Hacker ?

Mit jelent az Ethical Hacking ?

Az etikus hackelés, más néven penetrációs tesztelés(Penetration Testing) , a rendszerbe vagy hálózatokba való behatolás/behatolás a felhasználó beleegyezésével. A cél egy szervezet biztonságának értékelése a sérülékenységek olyan módon történő kihasználásával, ahogyan a támadók kihasználhatják azokat. Ezáltal dokumentálja a támadási eljárást, hogy megakadályozza az ilyen eseteket a jövőben. A penetrációs(Penetration) tesztek további három típusba sorolhatók.

1] Fekete doboz(1] Black box)

A penetrációs teszter nem kínál semmilyen részletet a hálózatra vagy a hálózat infrastruktúrájára vonatkozóan.

2] Szürke doboz(2] Grey box)

A penetrációs teszter korlátozott részletekkel rendelkezik a tesztelendő rendszerekről.

3] Fehér doboz(3] White Box)

A penetrációs tesztert etikus hackernek is nevezik. Tisztában van a tesztelendő infrastruktúra teljes részleteivel.

Az etikus hackerek a legtöbb esetben ugyanazokat a módszereket és eszközöket használják, mint a rosszindulatú hackerek, de a felhatalmazott személy engedélyével. Az egész gyakorlat végső célja a biztonság javítása és a rendszerek védelme a rosszindulatú felhasználók támadásaival szemben.

A gyakorlat során egy etikus hacker megpróbálhat a lehető legtöbb információt összegyűjteni a célrendszerről, hogy megtalálja a módját a rendszerbe való behatolásnak. Ez a módszer Footprinting(Footprinting) néven is ismert .

A lábnyomnak(Footprinting) két típusa van –

  1. Aktív(Active)Közvetlen(Directly) kapcsolat létrehozása a célponttal információgyűjtés céljából. Például. Az Nmap eszköz használata a cél vizsgálatához
  2. Passzív(Passive) – Információ gyűjtése(Collecting) a célpontról közvetlen kapcsolat létrehozása nélkül. Ez magában foglalja az információgyűjtést a közösségi médiából, nyilvános webhelyekről stb.

Az etikus hackelés különböző fázisai

Az etikus hackelés(Hacking) különböző szakaszai :

1] Felderítés(1] Reconnaissance)

A Hackelés(Hacking) legelső lépése . Ez olyan, mint a Footprinting, azaz az információgyűjtési fázis(Phase) . Itt általában három csoporttal kapcsolatos információkat gyűjtenek.

  1. Hálózat
  2. Házigazda
  3. Bevont emberek.

Az etikus hackerek szociális tervezési technikákra is támaszkodnak, hogy befolyásolják a végfelhasználókat, és információkat szerezzenek a szervezet számítási környezetéről. Nem szabad azonban olyan gonosz gyakorlatokhoz folyamodniuk, mint például az alkalmazottak fizikai fenyegetése vagy másfajta hozzáférési vagy információs zsarolási kísérlet.

2] Szkennelés(2] Scanning)

Ez a fázis magában foglalja

  1. Port-ellenőrzés(Port scanning) : a célpont vizsgálata olyan információk után, mint a nyitott portok, élő(Live) rendszerek, a gazdagépen futó különféle szolgáltatások.
  2. Sebezhetőség(Vulnerability Scanning) -ellenőrzés : Főleg automatizált eszközökön keresztül történik a kihasználható gyengeségek vagy sebezhetőségek ellenőrzésére.
  3. Hálózati térképezés:(Network Mapping:) Olyan térkép kidolgozása, amely megbízható útmutatóként szolgál a hackeléshez. Ez magában foglalja a hálózat topológiájának megtalálását, a gazdagép információit és a hálózati diagram elkészítését a rendelkezésre álló információkkal.
  4. Hozzáférés megszerzése:(Gaining Access:) Ebben a fázisban a támadónak sikerül bejutnia a rendszerbe. A következő lépésben a jogosultságát rendszergazdai szintre kell emelni, hogy telepíthesse az adatok módosításához vagy elrejtéséhez szükséges alkalmazást.
  5. Hozzáférés fenntartása:(Maintaining Access:) A cél elérése a tervezett feladat befejezéséig.

Az etikus hackerek szerepe a kiberbiztonságban fontos, mivel a rosszfiúk mindig ott lesznek, és megpróbálnak repedéseket, hátsó ajtókat és más titkos módokat találni az adatokhoz való hozzáférésre, amelyekhez nem kellene.

Az Ethical Hacker(Ethical Hacking) gyakorlatának ösztönzése érdekében létezik egy jó szakmai minősítés az etikus hackerek számára – a Certified Ethical Hacker (CEH)(The Certified Ethical Hacker (CEH)) . Ez a tanúsítvány több mint 270 támadási technológiát fed le. Ez az egyik vezető tanúsító testület, az EC- Cancil szállítósemleges tanúsítványa.(EC-Council)

Olvassa el a következőt(Read next) : Tippek a hackerek távoltartásához Windows rendszerű számítógépén(Tips to keep Hackers out of your Windows computer) .



About the author

Számítógép-programozó vagyok, és több mint 15 éve. Szakértelmem szoftveralkalmazások fejlesztésében és karbantartásában, valamint ezen alkalmazások technikai támogatásában rejlik. Számítógép-programozást is tanítottam középiskolásoknak, jelenleg pedig profi oktató vagyok.



Related posts