Vad du behöver veta om Etiskt Hackande

av Lucia Danes - -

Hacking färdigheter kan användas till bra också

Ethical hacking

Genom åren har termen ”hacking” fått ett negativt klang, vilket inte är så förvånande. Hackande används ofta för skadliga syften genom att upptäcka och utnyttja svagheter i system för att vinna obehörig tillgång eller kompromissa säkerheten, som ofta slutar i dataförluster eller ekonomiska förluster och andra stora skador.

Men som experter från Reviewedbypro och andra källor säger behöver inte hacking färdigheter användas för sabotage. Hackare blir ofta hyrda av säkerhetstjänster för att genom sin kompetens öka säkerhet och hålla illvilliga angripare borta från organisationens system, tjänster, nätverk och annan mjukvara.

Etiskt hackande är inte bara en hobby utan det kan bli en lönsam aktivitet eller till och med ett heltidsjobb. Till exempel tjänade en 19-årig, självlärd hacker sin första miljon från Bug Bounty belöningar. Så, vad du behöver veta om etiskt hackande.

Vad är “Etiskt Hackande”?

Har du någonsin hört termen “Etiskt Hackande”? Etiskt hackande, också känt som “Penetrationstestning” eller ”White Hat Hacking”, är processen av att inkräkta i ett system eller nätverk för att hitta svagheter som annars kan hittas och utnyttjas av illvilliga människor och sluta i förluster.

Huvudsyftet med etiskt hackande är att öka säkerhetsnivån. Malware sampel och sårbarheter funna av etiska hackare fixas ofta under testningen. Även om etiska hackare ofta använder samma verktyg och tekniker som cyberkriminella och illvilliga hackare så har etiska hackare tillstånd av det auktoriserade paritet at hacka deras system och dessutom förväntas det att sårbarheter som hittas ska bli rapporterade.

Vem är en Etisk Hackare?

Etiska hackare, som ofta kallas penetrationstestare eller white-hat hackare, är skickliga proffs som identifierar svagheter och sårbarheter på de utvalda systemen/nätverken. Till skillnad från skadliga hackare så utnyttjar de inte vad de hittar utan jobbar tillsammans med de ansvariga och måste följa reglerna och lagen.

Det är värt att nämna att det inte alls är ovanligt att etiska hackare blir white-hat hackare efter att ha vart skadliga hackare och sedan bestämt sig för att använda sin kompetens och sina tekniker för positiva ändamål. Det är inte heller ovanligt för etiska hackare att byta ut sina vita hattar till svarta hattar.

CIA eller AIC Triaden

Etiska hackare jobbar ofta under en riktlinje av tre huvudprinciper, inklusive Confidentiality(Konfidentialitet), Integrity(Integritet) och Availability(Tillgänglighet). De här tre principerna skapar CIA Triangeln. Dessa används för att uppnå harmoni för att öka säkerhetsnivån av organisationen. Originellt var CIA Triaden utvecklad för att guida policyer för informationssäkerhet inom en organisation. Modellen är också refererad till som AIC triaden.

Nödvändiga kvalifikationer och träning

Om du någonsin funderat på att bli en etisk hackare är det viktigt att ta reda på färdigheterna och kvalifikationerna som är nödvändiga för detta jobbet. Enligt Peter Chadha, grundaren och verkställande direktören av DrPete Technology Experts, måste etiska hackare ha ”enormt mycket teknisk vetskap om IT system, programvara och särskilt hur man utnyttjar deras svagheter”. Det finns ett antal certifieringar som till exempel de vanligaste EC-Council Certified Ethical Hacker Certifiering eller Communication-Electronics Security Group(CESG) godkännande. Detta är också krävt om du vill utföra något slags penetrationstest på en organisation. 

Det finns även flertal certifieringar för nybörjare som är utvecklade för sådana som vill jobba i ett testteam och bli ledda av en teamledare, medan senior testcertifieringarna och kurserna är gjorda för mer avancerade hackare som är villiga att jobba ensamma eller leda sitt eget team.

Dessutom kan du leta efter certifieringar och onlinekurser själv. Till exempel erbjuder Udemy ofta erbjudanden på Etisk Hacking Kurser för både nybörjare och mer avancerade användare. EcCouncil erbjuder också kurser för de som vill bli certifierade etiska hackare. Kurser inkluderar Core, Avancerade och Expert certifieringar. 

Enligt PrepAway inkluderar de topp 7 Etisk Hacking Certifieringarna Certified Ethical Hacking Certification (CEH), GIAC Penetration Tester (SANS GPEN), Offensive Security Certified Professional (OSCP), CREST, Foundstone Ultimate Hacking, Certified Penetration Testing Consultant (CPTC) och Certified Penetration Testing Engineer (CPTE). Certifieringarna kvalificerar en person som en certifierad etisk hackare och beser flertal fördelar för individer eftersom det hjälper dem att förstå riskerna och sårbarheterna som påverkar organisationer samt visar verktygen, lär hackare om olika typer av foot-printing, motåtgärder, foot-printing verktyg och mycket mer. 

Chadha lägger också till att ”det hjälper att ha en rimligt allmän bakgrund och erfarenhet inom certifieringar såsom en masterexamen i Informationssäkerhet”, så kom ihåg att relevant erfarenhet i hacking också är högt uppskattat i industrin.

Mer egenskaper och information om hackande

Även om en etisk hackare inte behöver följa särskilda steg när de hackar så finns det fem huvudfaser inklusive att spana, att skanna, att få tillgång, att behålla tillgången och att rensa spår.

Faser av hackning:

  1. Den första fasen av hackning är Spaning, även känt som foot-printing eller informationssamlande. I denna fasen måste hackaren samla så mycket information som möjligt. Information samlas om nätverket, värden och inblandade människor.
  2. Den andra, skanning fasen, inkluderar tre typer av skanning: Portskanning, Sårbarhetsskanning, nätverkskartläggning. 
  3. Tredje fasen innebär att hackaren skapar tillgång och tar sig in i systemet eller nätverket. När hackaren har brutit sig ini ett system krävs tillstånd från admin för att installera program eller verktyg som behövs eller gömma data.  
  4. När tillgång har skapats fortsätter fasen med att försöka behålla den. En angripare som hackat systemet kanske bara ville visa att det var sårbart eller så kanske han vill behålla den otillåtna anslutningen i backgrunden. För att göra det använder hackare ofta skadliga program som Trojans, Rootkits eller andra skadeprogram. Tillgången behöver behållas tills uppgifterna är klargjorda.
  5. Den sista fasen är att rensa spår. En illvillig hackare vill inte bli fångad och därför är det nödvändigt att bli av med allt bevis och alla spår som kan leda till honom. Det här stadiet består av att ändra, förstöra och/eller ta bort registervärden, använda applikationer, o.s.v. Även om varje hackare väljer sina egna faser av hacking så är det här dem fem huvudstegen som rekommenderar och ofta används. 

De vanliga sorters attackerna

Det är värt att nämna att det finns olika slags angrepp. Attackerna inkluderar:

  • Operativsystemsattacker 
  • Misskonfigurationsattacker
  • Applikationsnivåattacker
  • Shrink Wrap Code attacker.

Låt oss prata mer om varje attack. Operativsystemsattacker hänvisas till att hitta och utnyttja sårbarheter och svagheter i ett operativsystem. Till exempel ett system som inte är ihop lappat eller har buffer-överflöde.

Misskonfigurationsattacker är ofta resultaten av misskonfigurationen av en distribuerad enhet eller system. De här attackerna riktas mot databaser, servrar, mjukvara eller nätverk. Applikationsnivåattacker är riktade mot program och applikationer. Några exempel är SQL injektion, överskridande skript och liknande attacker. Shrink Wrap Code attacker är utförda med användning av standard eller komponenter direkt från hyllan om koden eller skriptet inte är väl gjorda.

Det här är huvudtyperna av attacker som är vanligtvis genomförda på grund av svagheter, sårbarheter, misskonfiguration och andra buggar i systemet, nätverk, programvara och koder/skript.

Svaghetsvärdering

En av de mest populära jobben för etiska hackare är svaghetsvärderingar.

Svaghetsvärderingar är handlingen av att identifiera, räkna och prioritera svagheterna i system, nätverk och kommunikationskanaler. Processen är gjord som en del av revision och är till för att skydda systemet mot attacker. Dem upptäckta svagheterna är identifierade, klassificerade och rapporterade till de ansvariga för att fixa dem och öka säkerheten för organisationen.

Penetrationstestning

En annan viktig uppgift i etiska hacking industrin är penetrationstestning. Penetrationstestning är en handling av utvärdering av säkerheten av organisationen. Under penetrationstestning använder hackaren de upptäckta sårbarheterna på ett liknande sätt som en potentiell hackare skulle. En etisk hackare skyddar och dokumenterar processen av attacken.

Det finns flera slags penetrationstestning, inklusive Black Box, White Box och Grey Box. Black Box är ett slags penetrationstest där testaren inte får några detaljer att hänföra angående nätverket och/eller infrastrukturen av nätverket/organisationen som ska testas. White Box är en typ av testning där testaren for fullständiga detaljer om nätverket och/eller infrastrukturen av nätverket/organisationen som ska testas.

Grey Box är en slags penetrationstestning där testaren får ett stycke begränsad information och detaljer om nätverket och/eller infrastrukturen av nätverket/organisationen som ska testas. Som du kan se är utvärdering av säkerhet och att använda dennes svagheter en av huvudjobben för en etisk hackare.

Slutliga tankar

Som du kan se är hacking inte en negativ handling om du gör det för goda meningar. Etiskt hackande är en betydelsefull del av säkerheten för organisationen. Etiskt hackande tillåter organisationer är öka säkerhetsnivån genom att hitta och minimera svagheter och sårbarheter och även fixa buggar med mer. Det finns många kurser av träning tillgängliga på internet om du funderat på att bli en etisk hackare. 

Om utvecklaren

Lucia Danes
Lucia Danes - Virusforskare

Kontakta Lucia Danes
Om företaget Esolutions

Källa: https://www.2-spyware.com/what-you-need-to-know-about-ethical-hacking

Läs på andra språk