Ποιο είναι το νόημα του Ethical Hacking στην ασφάλεια στον κυβερνοχώρο
Καθώς ο ψηφιακός κόσμος συνεχίζει να προοδεύει και να σημειώνει ταχεία πρόοδο, τα εγκλήματα στον κυβερνοχώρο κάνουν επίσης. Οι εγκληματίες, ιδιαίτερα οι εγκληματίες στον κυβερνοχώρο, δεν χρειάζεται πλέον να εγκαταλείπουν τη ζώνη άνεσής τους για να διαπράξουν εγκλήματα. Πετυχαίνουν τα επιθυμητά αποτελέσματα με λίγα μόνο κλικ του ποντικιού τους και μια ισχυρή σύνδεση στο Διαδίκτυο(Internet) . Για να καταπολεμηθεί αυτή η άσχημη τάση, υπάρχει ανάγκη για Ethical Hackers και κατανόηση του Ethical Hacking .
Το hacking(Hacking) είναι ένας πολύ ευρύς κλάδος και καλύπτει ένα ευρύ φάσμα θεμάτων όπως,
- Hacking ιστότοπου
- Hacking email
- Hacking υπολογιστών
- Ηθικό Hacking
- Και τα λοιπά.
Διαβάστε(Read) : Τι είναι το Black Hat, το Grey Hat ή το White Hat Hacker ;
Ποιο είναι το νόημα του Ethical Hacking
Η ηθική παραβίαση γνωστή και ως Δοκιμή διείσδυσης(Penetration Testing) είναι μια πράξη εισβολής/εισδύσεως σε σύστημα ή δίκτυα με τη συγκατάθεση του χρήστη. Ο σκοπός είναι να αξιολογηθεί η ασφάλεια ενός οργανισμού εκμεταλλευόμενοι τα τρωτά σημεία με τρόπο που οι επιτιθέμενοι θα μπορούσαν να τα εκμεταλλευτούν. Τεκμηριώνοντας έτσι τη διαδικασία της επίθεσης για την αποτροπή τέτοιων περιπτώσεων στο μέλλον. Οι δοκιμές διείσδυσης(Penetration) μπορούν περαιτέρω να ταξινομηθούν σε τρεις τύπους.
1] Μαύρο κουτί(1] Black box)
Στον ελεγκτή διείσδυσης δεν παρέχονται λεπτομέρειες σχετικά με το δίκτυο ή την υποδομή του δικτύου.
2] Γκρι κουτί(2] Grey box)
Ο ελεγκτής διείσδυσης έχει περιορισμένες λεπτομέρειες σχετικά με τα προς δοκιμή συστήματα.
3] Λευκό κουτί(3] White Box)
Ο ελεγκτής διείσδυσης ονομάζεται επίσης ηθικός χάκερ. Γνωρίζει τις πλήρεις λεπτομέρειες της υποδομής που θα δοκιμαστεί.
Οι ηθικοί χάκερ στις περισσότερες περιπτώσεις χρησιμοποιούν τις ίδιες μεθόδους και εργαλεία που χρησιμοποιούν οι κακόβουλοι χάκερ αλλά με την άδεια του εξουσιοδοτημένου ατόμου. Ο απώτερος στόχος της όλης άσκησης είναι η βελτίωση της ασφάλειας και η υπεράσπιση των συστημάτων από επιθέσεις από κακόβουλους χρήστες.
Κατά τη διάρκεια της άσκησης, ένας ηθικός χάκερ μπορεί να προσπαθήσει να συλλέξει όσο το δυνατόν περισσότερες πληροφορίες σχετικά με το σύστημα στόχο για να βρει τρόπους διείσδυσης στο σύστημα. Αυτή η μέθοδος είναι επίσης γνωστή ως Footprinting .
Υπάρχουν δύο τύποι αποτύπωσης(Footprinting) –
- Ενεργός(Active) – Απευθείας(Directly) δημιουργία σύνδεσης με τον στόχο για τη συλλογή πληροφοριών. Π.χ. Χρησιμοποιώντας το εργαλείο Nmap για σάρωση του στόχου
- Παθητική(Passive) - Συλλογή(Collecting) πληροφοριών σχετικά με τον στόχο χωρίς τη δημιουργία άμεσης σύνδεσης. Περιλαμβάνει τη συλλογή πληροφοριών από μέσα κοινωνικής δικτύωσης, δημόσιους ιστότοπους κ.λπ.
Διαφορετικές φάσεις ηθικού χακαρίσματος
Τα διαφορετικά στάδια του Ethical Hacking περιλαμβάνουν:
1] Αναγνώριση(1] Reconnaissance)
Το πρώτο βήμα του Hacking . Είναι σαν το Footprinting, δηλ . Φάση(Phase) συλλογής πληροφοριών . Εδώ, συνήθως, συλλέγονται πληροφορίες που σχετίζονται με τρεις ομάδες.
- Δίκτυο
- Πλήθος
- Οι άνθρωποι που εμπλέκονται.
Οι ηθικοί χάκερ βασίζονται επίσης σε τεχνικές κοινωνικής μηχανικής για να επηρεάσουν τους τελικούς χρήστες και να λάβουν πληροφορίες σχετικά με το υπολογιστικό περιβάλλον ενός οργανισμού. Ωστόσο, δεν θα πρέπει να καταφεύγουν σε κακές πρακτικές, όπως η πραγματοποίηση φυσικών απειλών στους υπαλλήλους ή άλλου είδους απόπειρες εκβίασης πρόσβασης ή πληροφοριών.
2] Σάρωση(2] Scanning)
Αυτή η φάση περιλαμβάνει-
- Σάρωση θυρών(Port scanning) : σάρωση του στόχου για πληροφορίες όπως ανοιχτές θύρες, ζωντανά(Live) συστήματα, διάφορες υπηρεσίες που εκτελούνται στον κεντρικό υπολογιστή.
- Σάρωση ευπάθειας(Vulnerability Scanning) : Πραγματοποιείται κυρίως μέσω αυτοματοποιημένων εργαλείων για τον έλεγχο αδυναμιών ή τρωτών σημείων που μπορούν να αξιοποιηθούν.
- Χαρτογράφηση δικτύου:(Network Mapping:) Ανάπτυξη χάρτη που χρησιμεύει ως αξιόπιστος οδηγός για πειρατεία. Αυτό περιλαμβάνει την εύρεση της τοπολογίας του δικτύου, τις πληροφορίες του κεντρικού υπολογιστή και τη σχεδίαση ενός διαγράμματος δικτύου με τις διαθέσιμες πληροφορίες.
- Απόκτηση πρόσβασης:(Gaining Access:) Αυτή η φάση είναι όπου ένας εισβολέας καταφέρνει να εισέλθει σε ένα σύστημα. Το επόμενο βήμα περιλαμβάνει την αύξηση των προνομίων του σε επίπεδο διαχειριστή, ώστε να μπορεί να εγκαταστήσει μια εφαρμογή που χρειάζεται για να τροποποιήσει δεδομένα ή να αποκρύψει δεδομένα.
- Διατήρηση πρόσβασης:(Maintaining Access:) Συνέχιση της πρόσβασης στον στόχο μέχρι να ολοκληρωθεί η προγραμματισμένη εργασία.
Ο ρόλος ενός Ethical Hacker στην ασφάλεια του κυβερνοχώρου είναι σημαντικός, καθώς οι κακοί θα είναι πάντα εκεί, προσπαθώντας να βρουν ρωγμές, backdoors και άλλους μυστικούς τρόπους πρόσβασης σε δεδομένα που δεν θα έπρεπε.
Για την ενθάρρυνση της πρακτικής του Ethical Hacking , υπάρχει μια καλή επαγγελματική πιστοποίηση για ηθικούς χάκερ – The Certified Ethical Hacker (CEH) . Αυτή η πιστοποίηση καλύπτει περισσότερες από 270 τεχνολογίες επιθέσεων. Είναι μια πιστοποίηση ουδέτερη ως προς τον πωλητή από το EC-Council , έναν από τους κορυφαίους φορείς πιστοποίησης.
Διαβάστε στη συνέχεια(Read next) : Συμβουλές για να κρατήσετε τους χάκερ μακριά από τον υπολογιστή σας με Windows(Tips to keep Hackers out of your Windows computer) .
Related posts
7 καλύτεροι ιστότοποι για να μάθετε το ηθικό hacking
Πώς να αφαιρέσετε το όνομα χρήστη από τη γραμμή τίτλου του Office 365
7 Καλύτεροι Hacks και Κώδικες του Netflix
Καλύτερα Hacks and Cheats Pokémon Go για διπλασιασμό της διασκέδασης
23 Καλύτερες εισβολές SNES ROM που αξίζει να προσπαθήσετε
Καθορίζεται η παραβίαση καπέλων μαύρου, λευκού και γκρι
Οι 15 καλύτερες εφαρμογές Hacking WiFi για Android (2022)
18 καλύτερα εργαλεία για πειρατεία 2022
10 Apple Watch Hacks που ίσως δεν γνωρίζετε
11 αμυχές και κόλπα iMessage για να γίνετε ειδικός
20 Καλύτερα Εργαλεία Hacking WiFi για υπολογιστή (2022)
Συμβουλές, κόλπα και αμυχές για την αποτελεσματική χρήση των υπενθυμίσεων της Apple
Η απόλυτη λίστα με συμβουλές, εισβολές και συντομεύσεις YouTube
14 καλύτερες εφαρμογές hacking παιχνιδιών για Android
42 Μυστικοί Κώδικες and Hacks Android που πρέπει να γνωρίζετε
10 τρομερές παραβιάσεις μητρώου των Windows 10 που ίσως δεν γνωρίζετε