O Processo de Ethical Hacking
Como praticamente qualquer projeto de TI ou de segurança, hacking ético precisa ser planejada com antecedência. questões estratégicas e táticas no processo de hacking ético devem ser determinadas e acordadas. Para garantir o sucesso de seus esforços, gastar o tempo até as coisas de planejamento da frente para fora. O planejamento é importante para qualquer quantidade de testes - a partir de um teste de quebra de senha simples de um teste de penetração all-out em um aplicativo Web.
Formulação de seu plano
Aprovação para hacking ético é essencial. Faça o que você está fazendo conhecido e visível - pelo menos para os tomadores de decisão. obtenção patrocínio do projeto é o primeiro passo. Este poderia ser o seu gerente, um executivo, seu cliente, ou mesmo a si mesmo se você é o chefe. Você precisa de alguém para apoiá-lo e assinar em seu plano. Caso contrário, o teste pode ser cancelado de forma inesperada, se alguém alega que nunca o autorizou a realizar os testes.
A autorização pode ser tão simples como um memorando interno ou e-mail de seu chefe se você estiver executando esses testes em seus próprios sistemas. Se você está testando para um cliente, ter um contrato assinado no lugar, afirmando o apoio ea autorização do cliente. Obter aprovação por escrito sobre este patrocínio o mais rápido possível para garantir que nenhum de seu tempo ou esforço é desperdiçado. Esta documentação é o seu Get Out of Jail gratuito cartão se alguém questiona o que está fazendo, ou pior, se as autoridades vêm chamando.
Um deslize pode travar os seus sistemas - não necessariamente o que ninguém quer. Você precisa de um plano detalhado, mas isso não significa que você precisa volumes de procedimentos de teste. Um escopo bem definido inclui as seguintes informações:
- Sistemas específicos a serem testadas: Ao selecionar sistemas para testar, comece com os sistemas e processos mais críticos ou aqueles que você suspeita ser o mais vulnerável. Por exemplo, você pode testar senhas de computador, uma aplicação Web voltado para a Internet, ou tentar ataques de engenharia social antes de perfurar para baixo em todos os seus sistemas.
- Riscos envolvidos: Vale a pena ter um plano de contingência para o seu processo de hacking ético no caso de algo der errado. E se você está avaliando seu firewall ou aplicativo da Web e você acabar com isso? Isso pode causar indisponibilidade do sistema, o que pode reduzir o desempenho do sistema ou a produtividade dos funcionários. Pior ainda, ele pode causar perda de integridade de dados, perda de dados em si, e até mesmo má publicidade. Ele certamente vai assinalar fora de uma pessoa ou dois e fazer você ficar mal. Lidar com engenharia social e ataques DoS cuidado. Determinar como eles podem afetar os sistemas que você está testando e toda a sua organização.
- Quando os testes serão realizados e o cronograma geral: Determinar quando os testes são realizados é algo que você deve pensar longo e duro sobre. Você executar testes durante o horário comercial? Como cerca de tarde da noite ou no início da manhã para que os sistemas de produção não são afetados? Envolva outras pessoas para se certificar de que eles aprovam o seu timing. A melhor abordagem é um ataque ilimitado, em que qualquer tipo de teste é possível a qualquer hora do dia. Os bandidos não estão quebrando em seus sistemas dentro de um escopo limitado, então por que deveria? Algumas excepções a esta abordagem estão realizando ataques DoS, engenharia social, e testes de segurança física.
- Quanto conhecimento dos sistemas que você tem antes de iniciar o teste: Você não precisa de amplo conhecimento dos sistemas que você está testando - apenas uma compreensão básica. Este entendimento básico ajuda a proteger você e os sistemas testados.
- Que medidas serão tomadas quando um grande vulnerabilidade é descoberta: Não pare depois de encontrar um buraco na segurança. Isso pode levar a uma falsa sensação de segurança. Continue indo para ver o que mais você pode descobrir. Você não tem que manter a pirataria até o fim do tempo ou até que você bater todos os seus Systems-simplesmente seguir o caminho que você está indo para baixo até que você não pode cortá-lo por mais tempo (trocadilho intencional). Se você ainda não encontrou quaisquer vulnerabilidades, você não olhou bastante difícil.
- Os produtos específicos: Isso inclui relatórios de avaliação de segurança e um relatório de nível superior delineando as vulnerabilidades gerais a serem abordados, juntamente com contramedidas que devem ser implementadas.
Um de seus objetivos podem ser para realizar os testes sem ser detectado. Por exemplo, você pode estar executando seus testes em sistemas remotos ou em um escritório remoto, e você não quer que os usuários estejam cientes do que você está fazendo. Caso contrário, os usuários podem pegar a você e estar no seu melhor comportamento - em vez de seu comportamento normal.
A execução do plano
Boa hacking ético preciso persistência. Tempo e paciência são importantes. Tenha cuidado quando você está realizando seus testes de hacking ético. Um hacker na sua rede ou um empregado aparentemente benigno olhar por cima do ombro pode ver o que está acontecendo e usar essa informação contra você.
Não é prático para se certificar de que há hackers estão em seus sistemas antes de começar. Apenas certifique-se manter tudo o mais calmo e privado possível. Isto é especialmente crítico ao transmitir e armazenar os resultados do teste. Se possível, criptografar qualquer e-mails e arquivos que contêm informações teste sensível usando Pretty Good Privacy ou tecnologia similar. No mínimo, senha protegê-los.
Você está agora em uma missão de reconhecimento. Aproveitar o máximo de informação possível sobre sua organização e sistemas, que é o que hackers maliciosos fazer. Comece com uma visão ampla e estreitar seu foco:
1. Pesquisar na Internet para o nome de sua organização, o computador eo sistema de rede nomes e os endereços IP.
Google é um ótimo lugar para começar.
2. Limite o seu âmbito de aplicação, tendo como alvo os sistemas específicos que você está testando.
Se você está avaliando as estruturas de segurança ou aplicativos da Web física, uma avaliação informal pode transformar-se uma grande quantidade de informações sobre seus sistemas.
3. Demais estreitar o seu foco com um olhar mais crítico. Realizar varreduras reais e outros testes detalhados para descobrir vulnerabilidades em seus sistemas.
4. Execute os ataques e explorar qualquer vulnerabilidade que você encontrou, se é isso que você escolher fazer.
avaliação de resultados
Avaliar os seus resultados para ver o que você descobriu, assumindo que as vulnerabilidades não foram feitas óbvia até agora. Este é onde o conhecimento é importante. Avaliando os resultados e correlacionando as vulnerabilidades específicas descobertos é uma habilidade que fica melhor com a experiência. Você vai acabar conhecendo seus sistemas muito melhores do que ninguém. Isso faz com que o processo de avaliação muito mais simples avançar.
Apresentar um relatório formal à administração superior ou para o seu cliente, destacando seus resultados e as recomendações que você deseja compartilhar. Manter essas partes no circuito para mostrar que seus esforços e seu dinheiro está bem gasto.