Mitä sinun tulee tietää Eettisestä Hakkeroinnista

kirjoittanut Lucia Danes - -

Hakkerointitaitoja voidaan käyttää myös hyvän tekemiseen

Ethical hacking

Vuosien saatossa, termi “hakkerointi” on saanut negatiivisen kaiun, mikä ei ole yllättävää.  Hakkerointia käytetään usein vaaralliseen tarkoitukseen, kuten tunnistamaan ja käyttämään järjestelmän haavoittuvuuksia hyväksi, luvattoman pääsyn saamiseksi tai turvallisuuden vaarantamiseksi, tämä johtaa tietojen tai rahan menetykseen ja muihin suuriin vahinkoihin.

Reviewedbypro asiantuntijat ja muut lähteet väittävät, että hakkerointitaitoja ei käytetä vain vaarallisiin tehtäviin. Turvallisuuspalvelut palkkaavat usein hakkereita ja käyttävät heidän tietojaan turvallisuuden lisäämiseksi ja pitämään vaaralliset hyökkääjät poissa järjestelmistään, palvelimiltaan, verkoistaan tai muista ohjelmista.

Tämän lisäksi, Eettinen Hakkerointi ei ole vain harrastus, siitä voi tulla kokoaikainen työ tai kannattava aktiviteetti. Esimerkiksi, eräs 19-vuotias, itseoppinut hakkeri ansaitsi ensimmäisen miljoonansa Bug Bounty palkinnoista. Mitä sinun sitten tulee tietää “Eettisestä Hakkeroinnista”.

Mitä on “Eettinen Hakkerointi”?

Oletko koskaan kuullut termiä “Eettinen Hakkerointi”? Eettinen Hakkerointi, tunnetaan myös nimellä “Tunkeutumistestaus” tai “Valkohattu Hakkerointi”, on prosessi jossa tunkeudutaan järjestelmään tai verkkoon, jotta voidaan löytää haittaohjelma esimerkkejä ja haavoittuvuuksia, joita vaaralliset henkilöt voivat löytää ja käyttää hyväkseen, tämä johtaa suuriin vahinkoihin tietojen menetyksen muodossa.

Eettisen hakkeroinnin päätarkoitus on parantaa turvallisuutta. Eettisten hakkereiden löytämät haittaohjelma esimerkit ja haavoittuvuudet korjataan usein testauksen aikana. Vaikka eettiset hakkerit usein käyttävät samoja työkaluja ja tapoja kuin verkkorikolliset sekä vaaralliset hakkerit, niin eettisillä hakkereilla on lupa hakkerointiin. Tämän lisäksi, kaikki löydetyt haavoittuvuudet raportoidaan johtoportaalle testin aikana. 

Kuka on Eettinen Hakkeri?

Eettiset Hakkerit, yleensä tunnetaan nimellä tunkeutumistesterit tai valkohattu hakkerit, ovat taitavia hakkeroinnin ammattilaisia, jotka tunnistavat ja käyttävät hyväkseen kohdejärjestelmän/verkon heikkouksia ja haavoittuvuuksia. Vaarallisista hakkereista poiketen, haavoittuvuuksista käyttämisen sijaan, eettiset hakkerit toimivat johtoportaan luvalla ja heidän pitää noudattaa johtoportaan komentoja ja maan lakeja.

On hyvä mainita, että on kohtalaisen tavallista, että eettisesti hakkerista tulee valkohattu sen jälkeen, kun hän on ollut vaarallinen hakkeri, mutta päättänyt sitten käyttää taitojaan ja tekniikoitaan positiiviseen tarkoitukseen. Ei kuitenkaan ole epätavallista, että valkohattu hakkeri vaihtaa hattunsa mustaan.

CIA tai AIC Kolmio

Eettiset hakkerit usein toimivat kolmen pääperiaatteen johdolla, Luottamuksellisuus, rehellisyys ja saatavuus. Näistä kolmesta periaatteesta muodostuu CIA kolmion. Näitä käytetään saavuttamaan kolmen periaatteen harmonia ja parantamaan järjestön turvallisuutta. Alun perin CIA Kolmio kehitettiin ohjaamaan tietoturvakäytäntöjä organisaation sisällä. Tämä malli tunnetaan myös nimellä AIC kolmio.

Vaadittava koulutus ja edellytykset

Jos olet joskus miettinyt haluavasi eettiseksi hakkeriksi, on tärkeää tietää mitä taitoja ja edellytyksiä tähän työhön vaaditaan. DrPete Technology Experts perustajan ja johtajan Peter Chadhan mukaan, eettisellä hakkerilla pitää olla ”kattava tuntemus IT-järjestelmistä ja ohjelmista sekä, erityisesti, miten käyttää haavoittuvuuksia hyväkseen”. Löytyy useita sertifikaatteja, kuten kaikkein yleisin EC-Council Certified Ethical Hacker Certification tai Communication-Electronics Security Group (CESG) hyväksyntä. Näitä vaaditaan myös, jos haluat suorittaa mitään tunkeutumistestejä jollekin organisaatiolle.

Löytyy myös useita aloittelijataso sertifikaatteja, jotka on kehitetty heille, jotka haluavat työskennellä testaustiimissä ja olla tiiminjohtajan alaisuudessa. Kun sitten taas kattavammat testaussertifikaatit ja kurssit ovat edistyneemmille hakkereille, jotka haluavat toimia yksin tai johtaa omaa tiimiään.

Voit lisäksi tarkistaa sertifikaatit ja online kurssit itse. Esimerkiksi Udemy usein antaa tarjouksia Eettisen Hakkeroinnin kursseja, joihin kuuluu kursseja aloittelijoille sekä edistyneemmille käyttäjille. EcCounsil tarjoaa myös oppilailleen harjoittelun ja kursseja eettisen hakkeroinnin sertifikaatista kiinnostuneille. Kursseihin kuuluu Perus-, Edistynyt- ja Asiantuntijasertifikaatti.

PrepAway mukaan, parhaat 7 Eettisen Hakkeroinnin Sertifikaattia ovat Certified Ethical Hacking Certification (CEH), GIAC Penetration Tester Certification (SANS GPEN), Offensive Security Certified Professional (OSCP), CREST, Foundstone Ultimate Hacking, Certified Penetration Testing Consultant (CTPC), sekä Certified Penetration Testing Engineer (CPTE). Sertifikaatit antavat henkilölle eettisen hakkeroinnin pätevyyden ja tarjoavat useita etuja, koska se auttaa ymmärtämään riskit ja haavoittuvuudet, jotka organisaatiota vaanivat, näyttää ammatin kikat, opettaa hakkereiden erilaisia jalanjälkiä, vastatoimia ja jalanjälkityökaluja ja paljon muuta.

Chadha lisää myös, että ”On myös hyödyksi omata taustaa ja kokemusta sertifikaattien lisäksi, kuten Masters in Information Security”. Pidä siis mielessäsi, että kokemus hakkeroinnissa on myös todella tarpeen tällä alalla. 

Lisää tietoa ja ominaisuuksia hakkeroinnista

Vaikka eettisen hakkerin ei tarvitse seurata määrättyjä askeleita hakkeroinnin aikana, niin löytyy viisi päävaihetta, kuten tiedustelu, skannaus, pääsyn saanti, pääsyn ylläpito ja jälkien peittäminen.

Hakkeroinnin vaiheet:

  1. Hakkeroinnin ensimmäinen vaihe on Tiedustelu, joka tunnetaan Jalanjäljen hakemisena tai tiedon keräämisenä. Tässä vaiheessa hakkeri kerää niin paljon tietoa kuin mahdollista. Tietoja kerätään verkosta, isännästä ja mukana olevista ihmisistä.
  2. Toinen, eli Skannaus vaihe sisältää kolme erilaista skannausta: Porttien Skannaus, Haavoittuvuuksia Skannaus, Verkon Kartoitus.
  3. Kolmas, eli Pääsyn Saanti on vaihe, jossa hakkeri tunkeutuu kohdejärjestelmään tai verkkoon. Kun hakkeri on murtautunut järjestelmään, vaaditaan järjestelmänvalvojan lupa asentaa ohjelmia ja työkaluja tietojen säätämiseksi tai piilottamiseksi.
  4. Kun pääsy on saatu, seuraa Pääsyn Ylläpito vaihe. Käyttäjä, joka on hakkeroinut järjestelmän voi ehkä haluta vain näyttää, että se on haavoittuva, mutta hän voi myös haluta pitää luvattoman yhteyden taustalla. Sen tekemiseksi hakkerit käyttävät usein vaarallisia ohjelmia, kuten Troijalaiset, Rootkitit tai muut haittaohjelmat. Pääsyn ylläpito on välttämätön, kunnes tehtävät on suoritettu.
  5. Viimeinen vaihe on Jälkien Peittäminen. Vaarallinen hakkeri ei halua jäädä kiinni, siksi on todella tärkeää siivota kaikki todisteet ja jäljet, jotka johtavat häneen. Tähän vaiheeseen kuuluu logien, rekisterimerkintöjen, käytettyjen sovellusten ja vastaavien muokkaaminen, saastuttaminen ja/tai poistaminen. Vaikka hakkeri valitsee omat hakkeroinnin vaiheensa, nämä ovat viisi suositeltua ja useimmin käytettyä vaihetta.

Yleisimmät hyökkäystyypit

On tarpeen mainita, että löytyy useita hyökkäyksiä. Näitä ovat:

  • Käyttöjärjestelmä Hyökkäykset
  • Väärän Konfiguraation Hyökkäykset
  • Sovellustason Hyökkäykset
  • Shrink Wrap Koodi Hyökkäykset.

Puhutaan sitten hieman jokaisesta hyökkäyksen tyypistä. Käyttöjärjestelmä Hyökkäykset viittaavat käyttöjärjestelmän haavoittuvuuksien ja heikkouksien löytämiseen. Esimerkiksi päivittämätön järjestelmä tai välimuistin ylikuorma.

Väärän Konfiguraation Hyökkäykset ovat usein tuloksena laitteen tai järjestelmän väärästä konfiguraatiosta. Nämä hyökkäykset kohdistuvat tietokantoihin, palvelimiin, ohjelmiin tai verkkoihin.

Sovellustason Hyökkäykset kohdistetaan sovelluksiin sekä ohjelmiin. Esimerkkejä ovat SQL tunkeutuminen, sivustojen välinen komentosarja ja vastaavat hyökkäykset. 

Shrink Wrap Koodi Hyökkäykset suoritetaan perus- tai hyllykomponentteja, jos koodi tai komentosarja ei ole kunnossa.

Nämä ovat päätapoja hyökkäyksiin, joita käytetään heikkouksien, haavoittuvuuksien, väärän konfiguraation ja muiden bugien takia järjestelmässä, verkossa, ohjelmistossa tai koodissa/komentosarjassa. 

Haavoittuvuuksien arviointi

Eettisen hakkerin yksi suosituimmista töistä on haavoittuvuuksien arviointi.

Haavoittuvuuksien arvioinnissa tunnistetaan, määritellään ja priorisoidaan järjestelmän, verkon ja kommunikaatiokanavien haavoittuvuudet. Prosessi suoritetaan osana tarkistusta ja sen tavoitteena on puolustaa kohdejärjestelmää hyökkäyksiltä. Löydetyt haavoittuvuudet tunnistetaan, luokitellaan ja raportoidaan johtoportaalle, jotta ne voidaan paikata ja parantaa organisaation turvallisuuden tasoa. 

Tunkeutumistestaus

Toinen eettisen hakkeriteollisuuden tehtävä on tunkeutumistestaus. Tunkeutumistestauksella arvioidaan organisaation turvallisuuden tasoa. Tunkeutumistestauksen aikana hakkeri käyttää hyväkseen haavoittuvuuksia, kuten potentiaalinen hyökkääjä tekisi. Eettinen hakkeri suojelee ja dokumentoi hyökkäyksen.

Löytyy useita eri tunkeutumistestausta, kuten Black Box, White Box, sekä Grey Box. Black Box on tunkeutumistesti, jossa testaajalle ei anneta mitään yksityiskohtia testattavasta verkosta ja/tai verkon/organisaation infrastruktuurista. White Box on tunkeutumistesti, jossa testaajalle annetaan täydet tiedot testattavasta verkosta ja/tai verkon/organisaation infrastruktuurista.

Grey Box on tunkeutumistesti, jossa testaajalle annetaan rajattuja tietoja ja yksityiskohtia testattavasta verkosta ja/tai verkon/organisaation infrastruktuurista. Kuten voit huomata, organisaation turvallisuuden ja sen haavoittuvuuksien arviointi on yksi eettisen hakkerin tärkeimmistä töistä. 

Viimeiset ajatukset

Kuten voit huomata, hakkerointi ei ole negatiivinen teko, jos teet sen hyvässä tarkoituksessa. Eettinen hakkerointi on tärkeä osa organisaatioiden turvallisuutta. Eettinen hakkerointi antaa organisaatioiden nostaa turvallisuuden tasoa, tunnistamalla ja minimoimalla heikkoudet sekä haavoittuvuudet, sekä paikkaamalla viat ja paljon muuta. Internetistä löytyy useita kursseja, jos joskus haluat alkaa eettiseksi hakkeriksi. 

Kirjoittajasta

Lähde: https://www.2-spyware.com/what-you-need-to-know-about-ethical-hacking

Lue muilla kielillä


Tiedostot
Ohjelmat
Vertaa
Tykkää meistä Facebookissa