Video: Climax Scene || "Anji" Movie || Chiranjeevi 2024
Tidligere har mange sikkerhetsvurderingsteknikker i etisk hacking involvert manuelle prosesser. Nå kan enkelte sårbarhetsskannere automatisere ulike oppgaver, fra testing til rapportering til godkjenning av korrigering (prosessen med å avgjøre om et sikkerhetsproblem ble løst). Noen sårbarhetsskannere kan til og med hjelpe deg med å ta korrigerende handlinger. Disse verktøyene lar deg fokusere på å utføre testene og mindre på de konkrete trinnene som er involvert.
Men etter en generell metode og forstå hva som foregår bak kulissene, vil du hjelpe deg med å finne de tingene som virkelig betyr noe.
Tenk logisk - som en programmerer, en radiolog eller en hjeminspektør - å dissekere og samhandle med alle systemkomponenter for å se hvordan de fungerer. Du samler informasjon, ofte i mange små stykker, og samler stykkene av puslespillet. Du starter ved punkt A med flere mål i tankene, kjør testene dine (gjentar mange trinn underveis), og flytt deg nærmere til du oppdager sikkerhetsproblemer ved punkt B.
Prosessen som brukes til slik testing, er stort sett den samme som den skadelige angriperen ville bruke. De primære forskjellene ligger i målene og hvordan du oppnår dem. Dagens angrep kan komme fra hvilken som helst vinkel mot et hvilket som helst system, ikke bare fra omkretsen av nettverket ditt og Internett som du kanskje har blitt lært i det siste.
Test hvert mulig inngangspunkt, inkludert partner, leverandør og kundenettverk, samt hjemmebrukere, trådløse nettverk og mobilenheter. Ethvert menneske, datasystem eller fysisk komponent som beskytter datasystemene dine - både i og utenfor bygningene dine - er rettferdig kamp for angrep, og det må etterhvert bli testet.
Når du begynner å rulle med testingen, bør du holde en logg over testene du utfører, verktøyene du bruker, systemene du tester, og resultatene dine. Denne informasjonen kan hjelpe deg med å gjøre følgende:
-
Spor hva som fungerte i tidligere tester og hvorfor.
-
Hjelp til å bevise hva du gjorde.
-
Korrigere testingen din med brannmurer og inntrengningsforebyggende systemer (IPS) og andre loggfiler hvis det oppstår problemer eller problemer.
-
Dokument dine funn.
I tillegg til generelle notater, er det svært nyttig å ta skjermbilder av resultatene dine (ved hjelp av Snagit, Camtasia eller et lignende verktøy) når det er mulig. Disse bildene kommer til nytte senere bør du vise bevis på hva som skjedde, og de vil også være nyttige når du genererer din endelige rapport.Avhengig av verktøyene du bruker, kan disse skjermbildene også være ditt eneste bevis på sårbarheter eller utnyttelser når det kommer tid til å skrive din endelige rapport.
Din hovedoppgave er å finne sikkerhetsproblemene og simulere informasjonen og systemkompromissene som utføres av noen med ondsinnet intensjon. Denne oppgaven kan være et delvis angrep på en datamaskin, eller det kan utgjøre et omfattende angrep mot hele nettverket.
Generelt ser du etter svakheter som skadelige brukere og eksterne angripere kan utnytte. Du vil vurdere både eksterne og interne systemer (inkludert prosesser og prosedyrer som involverer datamaskiner, nettverk, mennesker og fysiske infrastrukturer). Se etter sårbarheter; sjekk hvordan alle systemene dine kobles sammen og hvordan private systemer og informasjon er (eller ikke er) beskyttet mot usikre elementer.
Disse trinnene inneholder ikke spesifikk informasjon om metodene du bruker til sosialteknikk og vurdering av fysisk sikkerhet, men teknikkene er i utgangspunktet de samme.
Hvis du utfører en sikkerhetsvurdering for en klient, kan du gå til blind vurderingsrute, noe som betyr at du i utgangspunktet starter med bare firmanavnet og ingen annen informasjon. Denne blind vurderingsmetoden lar deg starte fra grunnen og gir deg en bedre følelse av informasjon og systemer som ondsinnede angripere har tilgang til offentligheten.
Uansett om du velger å vurdere blindt (t. Eks., Skjult) eller åpenbart, husk at den blinde testmetoden kan ta lengre tid, og du kan ha økt sjanse for å savne noen sikkerhetsproblemer. Det er ikke min foretrukne testmetode, men noen mennesker kan insistere på det.
Som sikkerhetsspesialist trenger du kanskje ikke å bekymre deg for å dekke sporene dine eller unngå IPS eller relaterte sikkerhetsreguleringer fordi alt du gjør er legitimt. Men du vil kanskje teste systemene skånsomt. I denne boken diskuterer jeg teknikker som hackere bruker til å skjule sine handlinger og skissere noen motforanstaltninger for skjult teknikker.