Mitä eettinen hakkerointi tarkoittaa kyberturvallisuudessa

Kun digitaalinen maailma edistyy ja edistyy nopeasti, myös tietoverkkorikokset etenevät. Rikollisten, erityisesti kyberrikollisten, ei enää tarvitse poistua mukavuusalueeltaan tehdäkseen rikoksia. He saavuttavat halutut tulokset muutamalla hiiren napsautuksella ja vahvalla Internet - yhteydellä. Tämän ruman suuntauksen torjumiseksi tarvitaan eettisiä hakkereita(Hackers) ja ymmärrystä eettisestä hakkeroinnista(Ethical Hacking) .

Eettinen hakkerointi

Hakkerointi(Hacking) on erittäin laaja tieteenala ja kattaa laajan valikoiman aiheita, kuten

  • Verkkosivustojen hakkerointi
  • Sähköpostin hakkerointi
  • Tietokoneen hakkerointi
  • Eettinen hakkerointi
  • Jne.

Lue(Read) : Mikä on Black Hat, Grey Hat tai White Hat Hacker ?

Mitä eettinen hakkerointi tarkoittaa(Ethical Hacking)

Eettinen hakkerointi, joka tunnetaan myös nimellä Penetration Testing , on tunkeutumista järjestelmään tai verkkoihin käyttäjän suostumuksella. Tarkoituksena on arvioida organisaation turvallisuutta hyödyntämällä haavoittuvuuksia tavalla, jolla hyökkääjät voivat hyödyntää niitä. Näin dokumentoidaan hyökkäysmenettely tällaisten tapausten estämiseksi tulevaisuudessa. Penetraatiotestaus(Penetration) voidaan edelleen luokitella kolmeen tyyppiin.

1] Musta laatikko(1] Black box)

Tunnustestaajalle ei tarjota mitään verkkoon tai verkon infrastruktuuriin liittyviä yksityiskohtia.

2] Harmaa laatikko(2] Grey box)

Läpäisymittarissa on rajoitetusti yksityiskohtia testattavista järjestelmistä.

3] Valkoinen laatikko(3] White Box)

The penetration tester is also called as Ethical hacker. He is aware of the complete details of the infrastructure to be tested.

Ethical hackers in most cases, use the same methods and tools used by the malicious hackers but with the permission of the authorized person. The ultimate objective of the whole exercise is to improve the security and defend the systems from attacks by malicious users.

During the exercise, an ethical hacker may attempt to collect as much information as possible about the target system to find ways to penetrate the system. This method is also known as Footprinting.

There are two types of Footprinting

  1. Aktiivinen(Active) – yhteyden muodostaminen suoraan kohteeseen tiedon keräämiseksi . (Directly)Esimerkiksi. Nmap -työkalun käyttäminen kohteen skannaamiseen
  2. Passiivinen(Passive)Kerää(Collecting) tietoa kohteesta luomatta suoraa yhteyttä. Se sisältää tiedon keräämisen sosiaalisessa mediassa, julkisilta verkkosivustoilta jne.

Eettisen hakkeroinnin eri vaiheet

Eettisen hakkeroinnin(Hacking) eri vaiheita ovat mm.

1] Tiedustelu(1] Reconnaissance)

Hakkeroinnin(Hacking) ensimmäinen askel . Se on kuin Footprinting(Phase) , eli tiedonkeruuvaihe . Täällä kerätään yleensä kolmeen ryhmään liittyvää tietoa.

  1. Verkko
  2. Isäntä
  3. Mukana olevat ihmiset.

Eettiset hakkerit luottavat myös sosiaalisen suunnittelun tekniikoihin vaikuttaakseen loppukäyttäjiin ja saadakseen tietoa organisaation laskentaympäristöstä. Heidän ei kuitenkaan pitäisi turvautua pahoihin käytäntöihin, kuten työntekijöiden fyysisiin uhkauksiin tai muihin yrityksiin kiristää pääsyä tai tietoa.

2] Skannaus(2] Scanning)

Tämä vaihe sisältää

  1. Porttien skannaus(Port scanning) : kohteen skannaus tietojen, kuten avoimien porttien, live -järjestelmien, eri isännässä käynnissä olevien palvelujen, etsimiseksi.
  2. Haavoittuvuuden tarkistus(Vulnerability Scanning) : Se suoritetaan pääasiassa automaattisten työkalujen avulla, jotta voidaan tarkistaa heikkoudet tai haavoittuvuudet, joita voidaan hyödyntää.
  3. Verkkokartoitus:(Network Mapping:) Luodaan kartan, joka toimii luotettavana hakkerointioppaana. Tämä sisältää verkon topologian, isäntätietojen löytämisen ja verkkokaavion piirtämisen käytettävissä olevista tiedoista.
  4. Pääsyn saaminen:(Gaining Access:) Tässä vaiheessa hyökkääjä onnistuu pääsemään järjestelmään. Seuraava vaihe sisältää hänen oikeuksiensa nostamisen järjestelmänvalvojatasolle, jotta hän voi asentaa sovelluksen, jota hän tarvitsee tietojen muokkaamiseen tai piilottamiseen.
  5. Pääsyn ylläpitäminen: Pääsyn(Maintaining Access:) jatkaminen kohteeseen, kunnes suunniteltu tehtävä on valmis.

Eettisen hakkerin rooli kyberturvallisuudessa on tärkeä, koska pahikset ovat aina paikalla, yrittäen löytää halkeamia, takaovia ja muita salaisia ​​tapoja päästä käsiksi tietoihin, joita heidän ei pitäisi saada.

Eettisen hakkeroinnin(Ethical Hacking) edistämiseksi eettisille hakkereille on olemassa hyvä ammattisertifikaatti – Certified Ethical Hacker (CEH)(The Certified Ethical Hacker (CEH)) . Tämä sertifikaatti kattaa yli 270 hyökkäystekniikkaa. Se on myyjäneutraali sertifiointi EY-neuvostolta(EC-Council) , joka on yksi johtavista sertifiointielimistä.

Lue seuraavaksi(Read next) : Vinkkejä hakkereiden pitämiseen poissa Windows-tietokoneeltasi(Tips to keep Hackers out of your Windows computer) .



About the author

Olen tietojenkäsittelytieteilijä, jolla on yli 10 vuoden kokemus selainten, Microsoft Officen ja onedriven parista. Olen erikoistunut verkkokehitykseen, käyttäjäkokemustutkimukseen ja laajamittaiseen sovelluskehitykseen. Taitojani käyttävät eräät maailman johtavista yrityksistä, kuten Google, Facebook ja Apple.



Related posts