Ηθική Hacking: Συμβουλές, κόλπα και εργαλεία

Η πειρατεία και οι μυστηριώδεις φιγούρες που το κάνουν έχουν δαιμονοποιηθεί και μυθοποιηθούν σχεδόν ισομερώς.

Ο όρος hacking μπορεί να αναφέρεται στην αβλαβή τροποποίηση ή αλλοίωση του εξοπλισμού ή των διαδικασιών για να κάνει τα πράγματα για τα οποία είχαν σχεδιαστεί αρχικά ή μπορεί να αναφέρεται σε μη εξουσιοδοτημένη εισβολή σε έναν υπολογιστή ή σε ένα δίκτυο - το οποίο περιγράφει αυτό το άρθρο. Πολλοί χάκερ κάνουν αυτό που κάνουν για εγκληματικά κίνητρα, ενώ άλλοι ακούνε και αναπτύσσουν τις δεξιότητές τους για χάκερ για καλοήθεις, και μερικές φορές ακόμα και ευγενείς, σκοπούς. Είναι αυτοί οι άνθρωποι αυτό το άρθρο έχει σκοπό να βοηθήσει.

Τι είναι ηθική hacking?

Για μερικούς, η ηθική hacking είναι απλά ένα βήμα προς μια καλοπληρωμένη αξιοσέβαστη καριέρα. Το σύνολο δεξιοτήτων που αναζητούσαν όσοι επαγγελματίες της ασφάλειας συστημάτων πρόσληψης και οι δοκιμαστές διείσδυσης είναι πανομοιότυπο με το σύνολο δεξιοτήτων που διαθέτουν ήδη ταλαντούχοι χάκερ.

Το αποτέλεσμα είναι ότι οι εταιρείες προσλαμβάνουν έντονα από την κοινότητα χάκερ και κάθε παιδί με σύνδεση στο διαδίκτυο μπορεί να μάθει να χαράζει στο υπνοδωμάτιο τους.

Για άλλους, η ηθική hacking είναι μια μορφή πολιτικού ακτιβισμού ή hacktivism. Όπως πάντα, όμως, ο μαχητής ελευθερίας ενός ατόμου είναι τρομοκράτης άλλου ανθρώπου.

Μερικοί άνθρωποι αγαπούν την πρόκληση της πειρατείας αλλά θέλουν να χρησιμοποιήσουν τις δεξιότητές τους για πάντα.

Όποιοι και αν είναι οι λόγοι για τους οποίους θέλετε να εισέλθετε σε ηθική hacking, αυτό το άρθρο στοχεύει να παρέχει ορισμένες πρακτικές συμβουλές για το πώς να ξεκινήσετε. Η ηθική hacking αναφέρεται συχνά ως δοκιμή διείσδυσης (pentesting), αν και σωστά, οι δύο όροι έχουν ελαφρώς διαφορετικές σημασίες.

Η ηθική hacking περιλαμβάνει τη χρήση οποιουδήποτε εργαλείου σε ένα hacker's, ενώ το pentesting είναι ένας πιο συγκεκριμένος όρος που επικεντρώνεται στην ανακάλυψη τρωτών σημείων σε ένα περιβάλλον στόχο χωρίς να τα εκμεταλλεύεται πραγματικά ή τα στοχευόμενα συστήματα.

Βασικές τεχνικές hacking

Παρόλο που δεν είναι εξαντλητική, ο ακόλουθος κατάλογος υπογραμμίζει μερικές από τις βασικές τεχνικές που χρησιμοποιούν οι χάκερ (ηθικά ή άλλως).

  • Κρυπτογράφηση κωδικού πρόσβασης: είτε με τη χρήση βίαιης δύναμης (μαντέψτε τον κωδικό πρόσβασης μέχρι να την αποκτήσετε σωστά), την κοινωνική μηχανική, το cyberstalking (μετά από λογαριασμούς κοινωνικών μέσων ενός προορισμού, για να λάβετε ενδείξεις σχετικά με τους κωδικούς πρόσβασης που χρησιμοποιούν).
  • Packet sniffing: παρεμπόδιση πακέτων δεδομένων WiFi ή Ethernet ώστε να μπορείτε να αναλύσετε μεταδιδόμενα δεδομένα (τα οποία μπορεί να περιλαμβάνουν, μεταξύ άλλων, κωδικούς πρόσβασης).
  • Σάρωση ευπάθειας: Αξιολόγηση υπολογιστών ή δικτύων για αδυναμίες. Η πιο απλή (και πιο κοινή) μορφή σάρωσης ευπάθειας είναι η σάρωση λιμένων για ανοιχτές θύρες.
  • Ιοί: ένας από τους πιο αποτελεσματικούς τρόπους για να συμβιβαστεί ένα σύστημα-στόχος είναι να εισαχθεί ένας ιός (γνωστός στους χάκερ ως «ωφέλιμο φορτίο») σε αυτόν. Αυτό μπορεί να γίνει φυσικά (χρησιμοποιώντας ένα stick USB, για παράδειγμα), μέσω ενός ωφέλιμου φορτίου που είναι κρυμμένο σε ένα ηλεκτρονικό ταχυδρομείο ή ένα έγγραφο με αθώα εμφάνιση και με πολλούς άλλους τρόπους.
  • Rootkits: λογισμικό που δίνει στον χρήστη παράνομο διαχειριστή (root) πρόσβαση σε έναν υπολογιστή. Τα rootkits συνήθως λειτουργούν με τρόπο clandestinely έτσι ώστε οι εξουσιοδοτημένοι χρήστες να μην γνωρίζουν την ύπαρξή τους.
  • Trojans: Ένα πρόγραμμα που φαίνεται να είναι ένα διαφορετικό (καλοφτιαγμένο) πρόγραμμα, αλλά επιτρέπει την πρόσβαση backdoor σε ένα σύστημα. Trojans συχνά συνδέονται με νόμιμα προγράμματα εργασίας για να αποφύγουν την προειδοποίηση του θύματος για την παρουσία τους.
  • Κοινωνική μηχανική: χειραγώγηση των ανθρώπων για να αποκαλύψουν εμπιστευτικές πληροφορίες (όπως κωδικούς πρόσβασης) ή να αποκτήσουν πρόσβαση για να αποκτήσουν φυσική πρόσβαση σε υπολογιστές-στόχους ή σε συστήματα.
  • Keylogging: κωδικοποίηση των πλήκτρων που πιέζονται από χρήστες ενός υπολογιστή προορισμού. Που μπορεί φυσικά να περιλαμβάνει κωδικούς πρόσβασης. Στο παρελθόν, το keylogging συνήθως εκτελέστηκε κάπως με την εισαγωγή λογισμικού keylogger στο σύστημα προορισμού, αλλά η δημοτικότητα των ανασφαλών ασύρματων πληκτρολογίων καθιστά το ασύρματο πληκτρολόγιο οσφραίνοντας μια όλο και πιο αποτελεσματική τακτική.

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

Μηχανισμός

Μπορεί να δηλώνει το προφανές, αλλά η ηθική σας καριέρα χάκερ δεν πρόκειται να πάρει πολύ μακριά χωρίς έναν υπολογιστή και μια σύνδεση στο internet. Εκτός από αυτό, υπάρχει ένας τεράστιος αριθμός συσκευών που διατίθενται στον σοβαρό επαγγελματία ασφάλειας χάκερ ή ασφάλειας στον κυβερνοχώρο.

Αν ξεκινάτε, ωστόσο, τα ακόλουθα εργαλεία είναι πολύ σημαντικά:

1. Kali Linux

Μπορείτε να χρησιμοποιήσετε Windows ή macOS για πολλά έργα hacking. Η κόλαση, μάλλον, μπορεί να διαχειριστεί κάποια hacking σε ένα τηλέφωνο Android (αν και λιγότερο σε ένα iPhone). Αλλά σοβαροί χάκερ χρησιμοποιούν το Linux. Και το hackers Linux distro της επιλογής αυτών των ημερών είναι Kali.

Kali Linux Mac OS

Η εξέχουσα χρήση του Kali με βάση το Debian στην τηλεοπτική εκπομπή Mr. Robot είναι εν μέρει υπεύθυνη για τη δημοτικότητά του, αλλά χάρη σε αυτή τη δημοτικότητα έχει εξελιχθεί σε ένα ισχυρό εργαλείο hacking με πάνω από 600 εργαλεία ελέγχου διείσδυσης εγκατεστημένα έξω από το κουτί.

Αν θέλετε μόνο να βουτήξετε το toe σας σε ηθική hacking τότε προσαρμοσμένες εικόνες VitualBox και VMware είναι διαθέσιμες για την εκτέλεση του Kali μέσα σε μια εικονική μηχανή. Επίσης δροσερό είναι το Kali Linux NetHunter, το οποίο αντικαθιστά το Android σε συσκευές Nexus και One Plus.

Αν και το Kali έχει γίνει ένα είδος προεπιλεγμένου "hacker OS", υπάρχουν πολλές άλλες καλές εναλλακτικές λύσεις εκεί έξω, το καθένα με τα δικά του πλεονεκτήματα και αδυναμίες. Αυτά περιλαμβάνουν το Blackbox, το Parrot Security OS, το Live Hacking OS, το DEFT Linux και πολλά άλλα.

Ένα ζήτημα με όλες τις διανομές hacking του Linux, ωστόσο, είναι ότι πλήττει τους χρήστες Linux παντού: έλλειψη υποστήριξης του οδηγού για το υλικό. Η κατάσταση βελτιώνεται, αλλά σημαίνει ότι οι χρήστες του Kali και των συναφών πρέπει να επιλέξουν προσεκτικά το υλικό τους.

2. Μια σύνδεση VPN ή Tor

Εάν πρόκειται να είστε άτακτοι στο διαδίκτυο (Παρακαλώ: να θυμάστε ότι πρόκειται για άρθρο σχετικά με την ηθική hacking), τότε είναι σημαντικό να αποκρύψετε την ταυτότητά σας από τους στόχους σας.

Ένα καλό μη-logs VPN θα προσφέρει περισσότερο από επαρκή προστασία της ιδιωτικής ζωής για τις περισσότερες ηθικές λειτουργίες χωρίς να έχει αξιοσημείωτο αντίκτυπο στην εμπειρία σας στο διαδίκτυο. Εάν κάνετε κάτι πολύ εγκληματικό ή που θα σας προκαλέσει πραγματικά ισχυρούς ανθρώπους ή οργανώσεις, τότε ο Tor είναι το καλύτερο σας στοίχημα για την επίτευξη πραγματικής ανωνυμίας.

3. Ένας προσαρμογέας WiFi που υποστηρίζει λειτουργία παρακολούθησης και έγχυση ασύρματου δικτύου

Δεν είναι απολύτως απαραίτητο, αλλά εκτός από τον ίδιο τον υπολογιστή σας, ένας προσαρμογέας WiFi που υποστηρίζει τη λειτουργία παρακολούθησης και την ασύρματη έγχυση θα πρέπει να είναι δίπλα στη λίστα αγορών υλικού.

Προσαρμογέας WiFi που υποστηρίζει λειτουργία παρακολούθησης

Με τα κατάλληλα εργαλεία λογισμικού (όπως το Aircrack-NG), αυτές οι εύχρηστες συσκευές μπορούν να σπάσουν συνδέσεις WEP και WPA2 προκειμένου να παρακολουθήσουν και να τροποποιήσουν τα δεδομένα που αποστέλλονται μέσω δικτύων WiFi.

Υπάρχουν πολλά από αυτά διαθέσιμα αν κάνετε αναζήτηση στο διαδίκτυο για τον "προσαρμογέα Kali WiFi", αν και τα μοντέλα από την Alpha, όπως το αξιόπιστο παλιό άλογο εργασίας Alfa AWHUS036NH ή το νεότερο AC-Alfa AWUS036ACH κάνουν πάντα σταθερές συστάσεις.

Εναλλακτικά, πιο προηγμένα εργαλεία WiFi pentesting όπως το WiFi Pineapple είναι πολύ ισχυρά στα σωστά χέρια.

4. Η πιο ισχυρή κάρτα γραφικών που μπορείτε να αντέξετε οικονομικά

Οι μονάδες GPU είναι εξαιρετικές σε τραγάνισμα των αριθμών, γι 'αυτό είναι τόσο σημαντικοί όταν κατασκευάζουμε ορυχεία εξόρυξης κρυπτοσυχνοτήτων. Αυτό το κάνει επίσης εξαιρετικό σε βίαιους-αναγκάζοντας κωδικούς πρόσβασης χρησιμοποιώντας εργαλεία όπως το Hashcat.

μια ισχυρή κάρτα γραφικών

Κατά τη στιγμή της συγγραφής, η σειρά NVidia GTX 1070 καρτών γραφικών παρέχει πολύ κτύπημα για buck στους εκβιαστικούς ηθικούς hackers, ενώ εκείνοι με χρήματα για να καούν μπορούν να χτίσουν μια τρομερή πλατφόρμα για τη δημιουργία ρωγμών με τη χρήση μιας τράπεζας κάρτας Nvidia RTX 2080 Ti!

5. Φόρμες εργασίας, ψεύτικο μουστάκι, σετ κλειδαριάς και μηχάνημα κατασκευής σημάτων

Στη φαντασία πολλών ανθρώπων, η πειρατεία είναι μια καθαρά εγκεφαλική δραστηριότητα υψηλής τεχνολογίας. Πολλές από τις πιο αποτελεσματικές τεχνικές hacking, ωστόσο, απαιτούν πολύ περισσότερη προσέγγιση boot-on-ground.

Η αναζήτηση μέσω των κονσερβών απορριμμάτων ενός στόχου είναι ένας δοκιμασμένος και δοκιμασμένος τρόπος για να ανακαλύψετε πολύτιμους κωδικούς πρόσβασης ή τουλάχιστον ενδείξεις για το περιεχόμενο αυτών των κωδικών πρόσβασης. Ομοίως, η απόκτηση παράνομης πρόσβασης σε περιβάλλον γραφείου είναι ένας πολύ καλός τρόπος για την εξάπλωση των κωδικών πρόσβασης και άλλων πολύτιμων πληροφοριών γραμμένων σε λευκούς πίνακες ή οι σημειώσεις Post-it απρόσεκτα κολλημένες στις οθόνες ηλεκτρονικών υπολογιστών του προσωπικού.

καθαρότερο κοιτάζοντας τον υπολογιστή

Πράγματι, ακόμη και όταν αναπτύσσονται πιο τακτικές διείσδυσης υψηλής τεχνολογίας, όπως η εγκατάσταση λογισμικού keylogger σε υπολογιστή του στόχου, η εισαγωγή τοπικής χελώνας LAN ή Packet Squirrel στο τοπικό δίκτυο οργανισμού-στόχου ή η σύνδεση οποιουδήποτε ισχυρού εργαλείου USB (π.χ. Ducky ή Bash Bunny) σε έναν υπολογιστή προορισμού, θα πρέπει κάπως να επιτύχετε την ανάγκη φυσικής πρόσβασης στον υπολογιστή-στόχο ή στο δίκτυο.

Και συχνά ο μόνος τρόπος για να πάρετε αυτό το είδος της μη εξουσιοδοτημένης πρόσβασης είναι να χρησιμοποιήσετε παλιομοδίτικη φυσική ύπουλα. Ωστόσο, ως ηθικός χάκερ, θυμηθείτε να παραμείνετε στη δεξιά πλευρά του νόμου (ή τουλάχιστον να έχετε έναν ισχυρό και ηθικό λόγο για να περάσετε τη γραμμή).

6. Εικονικός χώρος διακομιστή

Η ενοικίαση ενός εικονικού ιδιωτικού διακομιστή (VPS) κοστίζει τις πένες αυτές τις μέρες, αλλά τα VPSs είναι ένα βασικό εργαλείο σε οποιοδήποτε οπλοστάσιο του ηθικού χάκερ. Μπορείτε να χρησιμοποιήσετε ένα VPS για να φιλοξενήσετε τον ιστότοπο ηλεκτρονικού "ψαρέματος" (phishing) ή τον ιστότοπο Tor hidden services (.onion). Ένα VPS μπορεί επίσης να φιλοξενήσει δέσμες ενεργειών και φορτία Nmap, να λειτουργήσει ως ιδιωτικός διακομιστής VPN ή ως μια αδιαμφισβήτητη πλατφόρμα για τις περιόδους Pentesting της Metaspoilt.

εικονικούς διακομιστές

Στην ιδανική περίπτωση, θα πρέπει να χρησιμοποιήσετε μια υπηρεσία φιλοξενίας VPS που σας επιτρέπει να εγγραφείτε χωρίς να παρέχετε προσωπικά στοιχεία και που σας επιτρέπει να πληρώσετε ανώνυμα (π.χ. χρησιμοποιώντας σωστά αναμεμιγμένα Bitcoins). Αυτά είναι συνήθως πιο ακριβά από τις κανονικές υπηρεσίες VPS, αλλά ακόμη και οι ηθικοί χάκερ χρειάζονται όσο το δυνατόν περισσότερη δυσπιστία.

Λογισμικά εργαλεία

Όπως έχουμε ήδη παρατηρήσει, το Kali Linux έρχεται με πάνω από 600 hacking και pentesting εργαλεία προεγκατεστημένα. Αυτοί (και άλλοι) έχουν όλες τις χρήσεις τους, αλλά μερικές από τις σημαντικότερες που πρέπει να εξοικειωθείτε περιλαμβάνουν:

Metasploit

Μια συλλογή βοηθητικών προγραμμάτων που παρέχουν ένα πλαίσιο για την ανάπτυξη του δικού σας κώδικα εκμετάλλευσης και την εκτέλεση του ενάντια σε απομακρυσμένα συστήματα προορισμού. Ένα ισχυρό εργαλείο hacking, το Metasploit είναι επίσης ένα ανεκτίμητο εργαλείο για τους εταιρικούς διδάσκοντες, καθώς σας επιτρέπει να προσομοιώσετε επιθέσεις πραγματικού κόσμου για να εντοπίσετε τα τρωτά σημεία σε ένα σύστημα.

metasploit

Burp Suite

Ένα εργαλείο GUI για τη δοκιμή ασφάλειας εφαρμογών Web. Σαφώς, πολύ χρήσιμο για τους εταιρικούς διδάσκοντες, το Burp Suite επιτρέπει επίσης στους χάκερ να αυτοματοποιήσουν τα προσαρμοσμένα ωφέλιμα φορτία και να τροποποιήσουν συγκεκριμένα αιτήματα. Μπορεί επίσης να λειτουργήσει ως διακομιστής μεσολάβησης παρακολούθησης για να δώσει στον χρήστη τη δυνατότητα ελέγχου των αιτημάτων που αποστέλλονται στο διακομιστή.

burp σουίτα

Hashcat / oclHashcat

Ένα εργαλείο εξουδετέρωσης κωδικού πρόσβασης για κωδικούς πρόσβασης που απαιτούν βίαιη εξαναγκασμό. Το Hashcat χρησιμοποιεί την επεξεργαστή σας για να εκτελέσει το έργο του grunt, ενώ το oclHashcat ξεφορτώνει την επεξεργασία στην κάρτα γραφικών σας. Εκτός από την άμεση βίαιη εξαναγκασμό, μπορεί να εκτελέσει επιθέσεις με λεξικό, υβριδικές επιθέσεις, επιθέσεις βασισμένες σε κανόνες και πολλά άλλα.

Όπως συμβαίνει με όλες τις μεθόδους ωμής βίας της ρωγμής με κωδικό πρόσβασης, η βιωσιμότητά της εξαρτάται σε μεγάλο βαθμό από τη δύναμη του κωδικού πρόσβασης που έχει επιλέξει ο χρήστης.

εργαλείο σπάσιμο κωδικού πρόσβασης

Ο John the Ripper είναι μια δημοφιλής εναλλακτική λύση που βασίζεται στην CPU στην Hashcat, ενώ ο Cain και η πολύ ευέλικτη Able προτιμούνται συχνά από τους χρήστες των Windows.

Nmap

Ένα εργαλείο σάρωσης δικτύου και λιμένων που χρησιμοποιείται ευρέως για την αναγνώριση δικτύων και τον έλεγχο ασφαλείας. Διαθέτει μια σειρά από εργαλεία χρήσιμα για την ανίχνευση δικτύων για ευπάθειες, αλλά πραγματικά έρχεται σε δική της μέσω της χρήσης σεναρίων που παρέχουν προηγμένες λειτουργίες όπως ανίχνευση υπηρεσιών, ανίχνευση ευπάθειας και πολλά άλλα.

nmap

Το Wireshark είναι ο αναλυτής πακέτων δικτύου που προτιμάτε για τους μηχανικούς δικτύων παντού. Παρόλο που μόνο ένα παθητικό εργαλείο, και επομένως δεν είναι άμεσα χρήσιμο για ενεργό hacking, πολλοί χάκερ ορκίζονται από αυτό για την εκτέλεση WiFi αναγνώρισης.

Aircrack-ng

Αυτό το εργαλείο παρέχει μια πολύ πιο ενεργητική προσέγγιση για την πειρατεία WiFi δίκτυα. Πρόκειται για ένα πακέτο sniffer ικανό να παρακολουθεί και να καταστρέφει την κυκλοφορία WEP και WPA / WPA2. Για να αξιοποιήσετε στο έπακρο αυτό θα χρειαστείτε ένα προσαρμογέα WiFi που υποστηρίζει τη λειτουργία παρακολούθησης και την ασύρματη έγχυση.

aircrack-ng

Το Aircrack-ng είναι επίσης αποτελεσματικό ως γενικός κωδικοποιητής κωδικών πρόσβασης. Η εφαρμογή Linux (συμπεριλαμβανομένου και του Kali, φυσικά) είναι μόνο γραμμή εντολών, αλλά μια έκδοση GUI (που φαίνεται παραπάνω) είναι διαθέσιμη για τα Windows.

Κοινωνικο-μηχανικό εργαλείο (SET)

Αυτό το ασυνήθιστο πρόγραμμα είναι ένα ανεκτίμητο εργαλείο για τους διδάσκοντες επειδή αντιμετωπίζει την ανθρώπινη πλευρά πολλών τεχνικών hacking. Το Toolkit κοινωνικών μηχανών μπορεί να προσομοιώσει μια ποικιλία επιθέσεων κοινωνικής μηχανικής, συμπεριλαμβανομένων των επιθέσεων δόλιου phishing, της συλλογής διαπιστευτηρίων και άλλων.

κιτ εργαλείων κοινωνικού μηχανικού

Στον κ. Robot Elliot χρησιμοποιεί SET για να εκτελέσει μια επίθεση πλαστογράφησης SMS.

Αυτά τα εξαιρετικά εργαλεία λογισμικού hacking και pentesting είναι, φυσικά, μόνο η κορυφή ενός πολύ μεγάλου παγόβουνου. Όταν είστε έτοιμοι να εξερευνήσετε περαιτέρω, υπάρχει εδώ μια πολύ εκτεταμένη λίστα εργαλείων hacking.

Συμβουλές δεοντολογικού hacking

Η γνώση είναι δύναμη. Και αυτό δεν είναι ποτέ πιο αληθινό από ό, τι στον τομέα της ηθικής hacking.

1. Μάθετε πώς να script (ή ακόμα καλύτερα, κώδικα)

Δεν χρειάζεται να είστε ένας πλήρως εξειδικευμένος προγραμματιστής λογισμικού ικανός να χαράξει αποτελεσματικά την C ++ (αν και δεν βλάπτει!), Αλλά θα πρέπει τουλάχιστον να καταλάβετε τα βασικά της κωδικοποίησης και να ξέρετε πώς να χτυπήσετε ένα script bash.

Η γνώση των πιο προηγμένων γλωσσών προγραμματισμού όπως το Perl, το JavaScript, η Java και η Python είναι ένα καθορισμένο πλεονέκτημα.

2. Μάθετε σχετικά με τη δικτύωση TCP / IP

Το TCP / IP είναι η ομάδα πρωτοκόλλων που υποστηρίζουν τόσο το Internet όσο και τα τοπικά intranets. Για να είστε αποτελεσματικός χάκερ, χρειάζεστε μια λεπτομερή κατανόηση του τρόπου με τον οποίο λειτουργεί η δικτύωση για να εντοπίσετε και να εκμεταλλευτείτε τις αδυναμίες.

3. Μάθετε πώς να χρησιμοποιείτε το Linux

Όπως ήδη αναφέρθηκε, το Linux είναι το βασικό εργαλείο επιλογής των χάκερ. Είναι επίσης ο πιο δημοφιλής διακομιστής OS στον πλανήτη. Επομένως, είναι ζωτικής σημασίας να έχετε μια πολύ σταθερή αντίληψη για το πώς λειτουργεί το Linux, ένα που πηγαίνει πέρα ​​από το ενδεχόμενο να πυροβολήσει τον Firefox στη διεπαφή GUI του Ubuntu!

Θα πρέπει να κατανοήσετε την υποκείμενη αρχιτεκτονική και να είστε σε θέση να εκτελέσετε όλες τις εργασίες ρουτίνας στο Terminal χωρίς βοήθεια GUI.

4. Γνωρίστε τα εργαλεία σας

Όπως μπορούμε να διαπιστώσουμε από τη λίστα εργαλείων λογισμικού παραπάνω, οι χάκερ έχουν στη διάθεσή τους μερικά πολύ ισχυρά εργαλεία. Αλλά είναι μόνο ισχυρά στα χέρια εκείνων που ξέρουν πώς να τα χρησιμοποιούν. Έτσι αφιερώστε το χρόνο που χρειάζεστε για να μάθετε τα εργαλεία σας μέσα.

5. Σκεφτείτε έξω από το κουτί

Οι επαγγελματίες ασφαλείας προχωρούν σε μεγάλες αποστάσεις για να αποτρέψουν τους χάκερς να θέσουν σε κίνδυνο τα συστήματά τους και είναι γενικά αρκετά καλοί στις δουλειές τους. Έτσι, η επιτυχημένη hacking συχνά περιλαμβάνει τη σκέψη κάτι που απλά δεν συνέβη σε κανέναν άλλο πριν.

κουτί και ουρανό

6. Κάνετε την έρευνά σας

Θα πρέπει να μάθετε όλα όσα μπορείτε για το σύστημα στόχων σας. Η ισχυρή κατανόηση του OS στόχου είναι ένα καλό μέρος για να ξεκινήσετε, ακολουθούμενη από λεπτομερή αναγνώριση δικτύου για να χαρτογραφήσετε πλήρως το σύστημα στόχων σας, προκειμένου να εντοπίσετε τις αδυναμίες.

7. Πολωνικά τις δεξιότητές σας επικοινωνίας

Το στερεότυπο σκάνδαλο που δουλεύει έξω από την κρεβατοκάμαρά του μπορεί να μην χρειάζεται πολύ στον τρόπο επικοινωνίας. Αλλά ως δεοντολογικός hacker ή εταιρικός ελεγκτής διείσδυσης θα πρέπει να κοινοποιήσετε τα ευρήματά σας με σαφήνεια στους διαχειριστές δικτύων και τα μη-τεχνολογικά καταλαβαίνω επιχειρησιακά αφεντικά.

Κρατώντας σημειώσεις για όλα όσα βρίσκετε, συμπεριλαμβανομένων στιγμιότυπων οθόνης, αρχείων καταγραφής και προσωπικών σημειώσεων, μπορούν όλοι να βοηθήσουν εδώ.

8. Να συμμετέχετε με κοινότητες hacking

Η συμμετοχή σε κοινότητες ομοιοπαθητικών ανθρώπων είναι πάντα ο καλύτερος τρόπος να βυθιστείς σε οποιοδήποτε θέμα, αλλά οι (ηθικές) κοινότητες χάκερ είναι ιδιαίτερα χρήσιμες αφού μπορούν να προσφέρουν συμβουλές και υποστήριξη, να απαντήσουν σε ερωτήσεις ή ακόμα και να βοηθήσουν να αντιμετωπίσουν συγκεκριμένες προκλήσεις που μπορεί να αντιμετωπίσετε.

Είναι επίσης ένας πολύ καλός τρόπος για να μάθετε για τις θέσεις εργασίας και άλλες δεοντολογικές ευκαιρίες για να αποκομίσετε κέρδος από τις σκληρά κερδισμένες σας ικανότητες χάκερ. Ορισμένες κοινότητες χάκερ είναι πολύ μυστικοπαθείς και δύσκολο να γίνουν μέλος, αλλά ως ηθικός χάκερ πιθανώς θέλετε να αποφύγετε αυτά.

Τα εξαιρετικά φόρουμ του Hackaday είναι άκυρα, αλλά το Evilzone, r / netsec και το Hack αυτού του ιστότοπου φιλοξενούν ζωντανά και χρήσιμα ηθικά φόρουμ hacker.

Γίνε εξειδικευμένος χάκερ

Μπορεί να φαίνεται αντίθετο-διαισθητικό στο σημείο να είναι σουρεαλιστικό για πολλούς ανθρώπους, αλλά τώρα είναι δυνατόν να αποκτήσουμε τυπικά προσόντα σε hacking που αναγνωρίζονται από δοκιμές διείσδυσης εταιρειών και recruiters ασφάλειας IT σε όλο τον κόσμο.

Ο Πιστοποιημένος Ηθικός Χάκερ (CEH) είναι ο πιο αναγνωρισμένος, αλλά και ευρύτερος, τέτοιος τίτλος. Προσφέρεται από το Συμβούλιο της Ευρωπαϊκής Επιτροπής, ο οποίος παρέχει επίσης πιο προηγμένη διαπίστευση με τη μορφή του Αρχιτέκτονα Αρχιτεκτονικής Πιστοποιημένου Δικτύου (CNDA).

Αυτό σχεδιάστηκε για αμερικανικές κυβερνητικές υπηρεσίες, είναι διαπιστευμένο από την ANSI και αποτελεί μέρος της GCHQ Certified Training (GCQ).

Εικονογραφίες: socrates471 / Shutterstock, Αφρική Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me