Ποιο είναι το νόημα του Ethical Hacking στην ασφάλεια στον κυβερνοχώρο

Καθώς ο ψηφιακός κόσμος συνεχίζει να προοδεύει και να σημειώνει ταχεία πρόοδο, τα εγκλήματα στον κυβερνοχώρο κάνουν επίσης. Οι εγκληματίες, ιδιαίτερα οι εγκληματίες στον κυβερνοχώρο, δεν χρειάζεται πλέον να εγκαταλείπουν τη ζώνη άνεσής τους για να διαπράξουν εγκλήματα. Πετυχαίνουν τα επιθυμητά αποτελέσματα με λίγα μόνο κλικ του ποντικιού τους και μια ισχυρή σύνδεση στο Διαδίκτυο(Internet) . Για να καταπολεμηθεί αυτή η άσχημη τάση, υπάρχει ανάγκη για Ethical Hackers και κατανόηση του Ethical Hacking .

Ηθικό Hacking

Το hacking(Hacking) είναι ένας πολύ ευρύς κλάδος και καλύπτει ένα ευρύ φάσμα θεμάτων όπως,

  • Hacking ιστότοπου
  • Hacking email
  • Hacking υπολογιστών
  • Ηθικό Hacking
  • Και τα λοιπά.

Διαβάστε(Read) : Τι είναι το Black Hat, το Grey Hat ή το White Hat Hacker ;

Ποιο είναι το νόημα του Ethical Hacking

Η ηθική παραβίαση γνωστή και ως Δοκιμή διείσδυσης(Penetration Testing) είναι μια πράξη εισβολής/εισδύσεως σε σύστημα ή δίκτυα με τη συγκατάθεση του χρήστη. Ο σκοπός είναι να αξιολογηθεί η ασφάλεια ενός οργανισμού εκμεταλλευόμενοι τα τρωτά σημεία με τρόπο που οι επιτιθέμενοι θα μπορούσαν να τα εκμεταλλευτούν. Τεκμηριώνοντας έτσι τη διαδικασία της επίθεσης για την αποτροπή τέτοιων περιπτώσεων στο μέλλον. Οι δοκιμές διείσδυσης(Penetration) μπορούν περαιτέρω να ταξινομηθούν σε τρεις τύπους.

1] Μαύρο κουτί(1] Black box)

Στον ελεγκτή διείσδυσης δεν παρέχονται λεπτομέρειες σχετικά με το δίκτυο ή την υποδομή του δικτύου.

2] Γκρι κουτί(2] Grey box)

Ο ελεγκτής διείσδυσης έχει περιορισμένες λεπτομέρειες σχετικά με τα προς δοκιμή συστήματα.

3] Λευκό κουτί(3] White Box)

Ο ελεγκτής διείσδυσης ονομάζεται επίσης ηθικός χάκερ. Γνωρίζει τις πλήρεις λεπτομέρειες της υποδομής που θα δοκιμαστεί.

Οι ηθικοί χάκερ στις περισσότερες περιπτώσεις χρησιμοποιούν τις ίδιες μεθόδους και εργαλεία που χρησιμοποιούν οι κακόβουλοι χάκερ αλλά με την άδεια του εξουσιοδοτημένου ατόμου. Ο απώτερος στόχος της όλης άσκησης είναι η βελτίωση της ασφάλειας και η υπεράσπιση των συστημάτων από επιθέσεις από κακόβουλους χρήστες.

Κατά τη διάρκεια της άσκησης, ένας ηθικός χάκερ μπορεί να προσπαθήσει να συλλέξει όσο το δυνατόν περισσότερες πληροφορίες σχετικά με το σύστημα στόχο για να βρει τρόπους διείσδυσης στο σύστημα. Αυτή η μέθοδος είναι επίσης γνωστή ως Footprinting .

Υπάρχουν δύο τύποι αποτύπωσης(Footprinting)

  1. Ενεργός(Active)Απευθείας(Directly) δημιουργία σύνδεσης με τον στόχο για τη συλλογή πληροφοριών. Π.χ. Χρησιμοποιώντας το εργαλείο Nmap για σάρωση του στόχου
  2. Παθητική(Passive) - Συλλογή(Collecting) πληροφοριών σχετικά με τον στόχο χωρίς τη δημιουργία άμεσης σύνδεσης. Περιλαμβάνει τη συλλογή πληροφοριών από μέσα κοινωνικής δικτύωσης, δημόσιους ιστότοπους κ.λπ.

Διαφορετικές φάσεις ηθικού χακαρίσματος

Τα διαφορετικά στάδια του Ethical Hacking περιλαμβάνουν:

1] Αναγνώριση(1] Reconnaissance)

Το πρώτο βήμα του Hacking . Είναι σαν το Footprinting, δηλ . Φάση(Phase) συλλογής πληροφοριών . Εδώ, συνήθως, συλλέγονται πληροφορίες που σχετίζονται με τρεις ομάδες.

  1. Δίκτυο
  2. Πλήθος
  3. Οι άνθρωποι που εμπλέκονται.

Οι ηθικοί χάκερ βασίζονται επίσης σε τεχνικές κοινωνικής μηχανικής για να επηρεάσουν τους τελικούς χρήστες και να λάβουν πληροφορίες σχετικά με το υπολογιστικό περιβάλλον ενός οργανισμού. Ωστόσο, δεν θα πρέπει να καταφεύγουν σε κακές πρακτικές, όπως η πραγματοποίηση φυσικών απειλών στους υπαλλήλους ή άλλου είδους απόπειρες εκβίασης πρόσβασης ή πληροφοριών.

2] Σάρωση(2] Scanning)

Αυτή η φάση περιλαμβάνει-

  1. Σάρωση θυρών(Port scanning) : σάρωση του στόχου για πληροφορίες όπως ανοιχτές θύρες, ζωντανά(Live) συστήματα, διάφορες υπηρεσίες που εκτελούνται στον κεντρικό υπολογιστή.
  2. Σάρωση ευπάθειας(Vulnerability Scanning) : Πραγματοποιείται κυρίως μέσω αυτοματοποιημένων εργαλείων για τον έλεγχο αδυναμιών ή τρωτών σημείων που μπορούν να αξιοποιηθούν.
  3. Χαρτογράφηση δικτύου:(Network Mapping:) Ανάπτυξη χάρτη που χρησιμεύει ως αξιόπιστος οδηγός για πειρατεία. Αυτό περιλαμβάνει την εύρεση της τοπολογίας του δικτύου, τις πληροφορίες του κεντρικού υπολογιστή και τη σχεδίαση ενός διαγράμματος δικτύου με τις διαθέσιμες πληροφορίες.
  4. Απόκτηση πρόσβασης:(Gaining Access:) Αυτή η φάση είναι όπου ένας εισβολέας καταφέρνει να εισέλθει σε ένα σύστημα. Το επόμενο βήμα περιλαμβάνει την αύξηση των προνομίων του σε επίπεδο διαχειριστή, ώστε να μπορεί να εγκαταστήσει μια εφαρμογή που χρειάζεται για να τροποποιήσει δεδομένα ή να αποκρύψει δεδομένα.
  5. Διατήρηση πρόσβασης:(Maintaining Access:) Συνέχιση της πρόσβασης στον στόχο μέχρι να ολοκληρωθεί η προγραμματισμένη εργασία.

Ο ρόλος ενός Ethical Hacker στην ασφάλεια του κυβερνοχώρου είναι σημαντικός, καθώς οι κακοί θα είναι πάντα εκεί, προσπαθώντας να βρουν ρωγμές, backdoors και άλλους μυστικούς τρόπους πρόσβασης σε δεδομένα που δεν θα έπρεπε.

Για την ενθάρρυνση της πρακτικής του Ethical Hacking , υπάρχει μια καλή επαγγελματική πιστοποίηση για ηθικούς χάκερ – The Certified Ethical Hacker (CEH) . Αυτή η πιστοποίηση καλύπτει περισσότερες από 270 τεχνολογίες επιθέσεων. Είναι μια πιστοποίηση ουδέτερη ως προς τον πωλητή από το EC-Council , έναν από τους κορυφαίους φορείς πιστοποίησης.

Διαβάστε στη συνέχεια(Read next) : Συμβουλές για να κρατήσετε τους χάκερ μακριά από τον υπολογιστή σας με Windows(Tips to keep Hackers out of your Windows computer) .



About the author

Είμαι σύμβουλος ψηφιακών μέσων με πάνω από 10 χρόνια εμπειρία σε συνεργασία με προϊόντα Apple και Microsoft. Έχω εμπειρία στο σχεδιασμό και την ανάπτυξη ιστοτόπων, εφαρμογών για κινητά και άλλου ψηφιακού περιεχομένου. Επίσης, γνωρίζω πολύ καλά το λειτουργικό σύστημα Windows 7, έχοντας εργαστεί σε πολλά έργα τα τελευταία χρόνια. Οι δεξιότητές μου ως σύμβουλος μου επιτρέπουν να προσφέρω στους πελάτες μου επαγγελματικές συμβουλές και να τους βοηθήσω να επωφεληθούν από τα τελευταίας τεχνολογίας εργαλεία για την επίτευξη των επιχειρηματικών τους στόχων.



Related posts