Como um profissional de segurança da informação, seu kit de ferramentas é o item mais importante que você pode possuir contra a pirataria - com excepção da experiência prática e bom senso. Suas ferramentas de hacking deve consistir no seguinte (e certifique-se que você nunca está no trabalho sem eles):
software quebra de senha, tais como ophcrack e Proactive Password Auditor
software de digitalização em rede, como o nmap e NetScanTools Pro
software de varredura de vulnerabilidades de rede, tais como Languard e Nexpose
software analisador de rede, tais como Cain Abel e CommView
analisador de rede sem fio e software, tais como Aircrack-ng e CommView for WiFi
software de busca de arquivos, tais como Pro FileLocator
software de aplicação vulnerabilidade digitalização Web, tais como Acunetix Scanner de Vulnerabilidade Web e AppSpider
software de digitalização de segurança de banco de dados, tais como SQLPing3
Exploit software, tais como Metasploit
Falhas de segurança comum que hackers criminosos alvo
profissionais de segurança da informação deve conhecer os pontos fracos de segurança comuns que hackers criminosos e usuários mal-intencionados primeira verificação para quando adulterar sistemas de computação. As falhas de segurança, tais como o seguinte, deve estar na sua lista de verificação quando você executar os testes de segurança:
usuários crédulos e excessivamente confiantes
construção sem garantia e computador da sala de entradas
documentos descartados que não foram triturados e discos de computador que não foram destruídas
perímetros de rede com pouca ou nenhuma proteção de firewall
controles de acesso de arquivos e compartilhar pobres, inadequados ou ausentes
sistemas desatualizados que podem ser exploradas usando ferramentas gratuitas, como Metasploit
Aplicações Web com mecanismos de autenticação fracos
redes sem fio hóspedes que permitem que o público para ligar para o ambiente de rede corporativa
Os computadores portáteis sem criptografia completa de disco
dispositivos móveis com fácil de quebrar senhas ou nenhuma senha em tudo
Fraca ou nenhuma aplicação, senhas de banco de dados e sistema operacional
Firewalls, roteadores e switches com padrão ou senhas fáceis de serem adivinhadas
Portas comumente Hacked
portas comuns, como a porta TCP 80 (HTTP), pode ser bloqueado - mas outras portas podem passar despercebidos e ser vulnerável a hackers. Em seus testes de segurança, certifique-se de verificar estas TCP comumente cortado e portas UDP:
a porta TCP 21 - FTP (File Transfer Protocol)
porta TCP 22 - SSH (Secure Shell)
a porta TCP 23 - Telnet
a porta TCP 25 - SMTP (Simple Mail Transfer Protocol)
TCP e UDP porta 53 - DNS (Domain Name System)
a porta TCP 443 - HTTP (Hypertext Transport Protocol) e HTTPS (HTTP sobre SSL)
porta TCP 110 - POP3 (Post Office Protocol versão 3)
porta TCP e UDP 135 - Windows RPC
portas TCP e UDP 137-139 - Windows NetBIOS sobre TCP / IP
A porta TCP 1433 e UDP porta 1434 - Microsoft SQL Server
Dicas para Avaliação de Segurança de TI bem sucedida
Você precisa de avaliações de segurança bem-sucedidas para proteger seus sistemas contra hackers. Se você está realizando testes de segurança contra os seus próprios sistemas ou para aqueles de um terceiro, você deve ser prudente e pragmática para ter sucesso. Essas dicas para avaliações de segurança vai ajudá-lo a ter sucesso em seu papel como um profissional de segurança da informação:
Estabelecer metas e desenvolver um plano antes de começar.
Obter permissão para realizar seus testes.
Ter acesso às ferramentas certas para as tarefas na mão.
Teste em um momento que é melhor para o negócio.
Mantenha os principais intervenientes no circuito durante os testes.
Entenda que não é possível detectar cada vulnerabilidade de segurança em todos os sistemas.
Estudar hacker mal intencionado e comportamentos desonestos insiders e táticas. Quanto mais você souber sobre como os maus trabalhar, melhor você estará em testar seus sistemas para vulnerabilidades de segurança.
Não se esqueçam de segurança não-técnico questões-eles são muitas vezes explorados em primeiro lugar.
Certifique-se de que todo o seu teste é aboveboard.
Tratar as informações confidenciais de outras pessoas, pelo menos, assim como você trataria o seu próprio.
Traga vulnerabilidades que você encontrar para a atenção da gerência e implementar as contramedidas adequadas o mais rápido possível.
Não tratar cada vulnerabilidade descoberta da mesma maneira. Nem todos os pontos fracos são ruins. Avaliar o contexto dos problemas encontrados antes de declarar que o céu está caindo.
Mostrar a gestão e os clientes que o teste de segurança é um bom negócio e você é o profissional certo para o trabalho. avaliações de segurança são um investimento para atender os objetivos de negócio, encontrar o que realmente importa, e cumprir com as várias leis e regulamentos - não sobre jogos de hackers tolas.