Krajnji vodič za etičko hakiranje | Što trebate znati 2023. godine

Hakiranje ima negativnu reputaciju, ali neki hakeri čine Internet boljim, sigurnijim mjestom. Bez obzira koriste li svoje moći za dobro ili zlo, hakeri imaju nekoliko ozbiljnih vještina.

Ali može li hakiranje zaista biti dobra stvar? Što je etičko hakiranje i kako se razlikuje od drugih vrsta hakiranja? Tko su etični hakeri i kako započeti kao jedan? A zašto bi tvrtka voljno rekla da da je hakirana?

U ovom ćemo članku zaroniti u polje etičkog hakiranja kako bismo odgovorili na sva ova pitanja i još mnogo toga.

Raspravljat ćemo što zapravo hakiranje znači i istražiti prave tehnike koje koriste etični i zlonamjerni hakeri.

Također ćemo pregledati neke resurse koji mogu pomoći ambicioznim hakerima. Lakše je nego što možda mislite da biste se uključili u etičko hakiranje.

Što je sjeckanje?

što hakira

U svom najjednostavnijem, sjeckanje dobiva pristup digitalnom uređaju, računalnom sustavu ili mreži na neovlašteni ili nenamjenski način.

Za sjeckanje postoji širok raspon aplikacija – i dobrih i loših – ali lako je vidjeti kako se hakiranje može koristiti u zlonamjerne svrhe.

Slično kao i ako vam se vrata otključaju ili ako vam se širom otvori prozor može vas osjetiti provalnicima, hakeri mogu iskoristiti sigurnosne ranjivosti na uređaju, mreži ili softveru za ulazak.

Utjecaj zlonamjernog hakiranja može biti vrlo moćan. Izvješće američkog Vijeća za ekonomske savjetnike za 2023. procijenilo je da je zlonamjerno hakiranje koštalo američko gospodarstvo čak 109 milijardi USD u 2016. godini.

U cijelom svijetu prosječno poduzeće ima 27,9 posto šanse da bude hakirano u naredne dvije godine.

To je prilično značajna prijetnja s obzirom na to prosječna povreda podataka košta tvrtku 3,86 milijuna dolara prema globalnoj studiji za 2023. godinu Instituta Ponemon.

S obzirom na ove statistike, nije čudo što zbog hakiranja riječi mnogi ljudi nerviraju. Međutim, postoji sasvim drugačija strana hakiranja koja posljednjih godina sve više prepoznaje: etičko hakiranje.

U stvarnosti, etičko hakiranje jedan je od najučinkovitijih načina da se posao zaštiti od ranjivosti koje bi hakeri za crne kape mogli iskoristiti u zlonamjerne svrhe.

Što je etičko hakiranje?

Etički haker, poznat i kao haker za bijele šešire, stručnjak je za kibernetičku sigurnost koji pokušava pronaći sigurnosne ranjivosti za pristup digitalnom uređaju, računalnom sustavu ili mreži.

Zvuči kao bilo koja druga vrsta hakiranja, zar ne?

Razlika je u tome haker za bijeli šešir koristi hakerske vještine da bi pomogao kompanijama da pronađu načine za jačanje svoje sigurnosti. Haker crni šešir koristi hakerske vještine za iskorištavanje slabosti radi osobne koristi.

Pravi etički haker počinje hakirati tek nakon što od vlasnika dobije izričito odobrenje.

Cilj etičkog hakiranja je procijeniti postojeći sigurnosni sustav i pronaći načine za jačanje i poboljšanje zaštite. Kad etički haker utvrdi ranjivosti u softveru tvrtke, tvrtka tada može riješiti probleme prije nego što ih zlonamjerni haker može iskoristiti.

Ako ste i dalje zbunjeni razlikom između crnog šešira i bijelog šešira, može vam biti od koristi zamisliti sustav hakiranja kao fizičke zgrade. Razmotrimo sljedeće primjere.

Primjer 1: Hakeri za crne šešire

Crni šešir

Kasno jedne noći, grupa ljudi ušulja se u muzej bez da aktivira alarm. Izbjegavaju otkrivanje uvlačenjem u savršeno vrijeme dok zaštitari mijenjaju smjenu.

Grupa uspijeva ukrasti nekoliko rijetkih i skupih slika i pobjeći a da ih ne uhvate. Zarađuju veliku količinu prodajom slika na crnom tržištu.

Prilično je očito da ovaj scenarij opisuje nezakonite i zlonamjerne aktivnosti. Ovaj je primjer sličan načinu na koji je haker za crni šešir mogao zaobići poslovni sustav cyber-sigurnosti kako bi stekao neovlašteni pristup povjerljivim datotekama kako bi prodao nezakonito dobivene informacije.

Hakeri za crni šešir su oni koji ilegalno hakiraju u svrhu samo dobitka ili zlonamjernih ciljeva. To uključuje svakoga tko krade, pušta, pristupa podacima ili kvari računarske uređaje i sustave zbog zlonamjerne namjere, financijske dobiti ili bilo kojeg drugog motiva.

Izraz “crni šešir” zapravo proizlazi iz starih zapadnih filmova u kojima će zločinac biti identificiran po njegovoj crnoj odjeći, a heroj će biti prepoznat po njegovom bijelom šeširu.

Primjer 2: Hakeri za bijele šešire

Muzej želi znati kako funkcioniraju njegovi sigurnosni sustavi. Direktor muzeja zabrinut je što je muzej možda ranjiv prema lopovima, ali ne poznaje najbolji način za poboljšanje sigurnosti.

Ravnatelj muzeja angažira sigurnosnog stručnjaka koji će mu pomoći otkrivanje ranjivosti u sustavu. Stručnjak za sigurnost stvorit će scenarij iz stvarnog života pokušavajući provaliti u muzej. Stručnjak za sigurnost i direktor muzeja potpisuju pisani sporazum.

Sigurnosni stručnjak može se provaliti u jednoj noći zaobilazeći alarm i izbjegavajući zaštitare dok mijenjaju smjene.

Sljedećeg jutra, sigurnosni stručnjak predaje izvještaj ravnatelju muzeja u kojem objašnjava kako se mogao ušunjati i iznoseći načine kako muzej može popraviti ranjivosti koje je identificirao.

U ovom primjeru nisu prekršeni zakoni niti se dogodila zlonamjerna aktivnost. To je slično načinu na koji haker za bijeli šešir može koristiti etičko hakiranje kako bi pomogao tvrtkama da poboljšaju svoju cyber-sigurnost i izbjegnu buduće zlonamjerno hakiranje.

Lako je vidjeti kako se pravi hakeri za bijele šešire potpuno razlikuju od hakera u crnim šeširima. Ali što je sa scenarijima gdje stvari nisu tako crno-bijele?

Postoje i druge vrste hakera koji nemaju zlonamjerne namjere, ali se ne drže istih moralnih standarda kao pravi etički hakeri. Te ljude nazivamo hakerima sa sivim šeširima.

Primjer 3: Sivi šeširi

GrayHat

Stručnjak za sigurnost sigurnosti zabrinut je što lokalni muzej nema dovoljno jaku sigurnost da bi zaštitio svoju rijetku zbirku. Stručnjak za sigurnost piše pismo direktoru muzeja, ali ne dobija odgovor.

Stručnjak za sigurnost je zabrinut što će vrijedne slike biti ukradene ako se sigurnost muzeja uskoro ne poboljša. Da bi dokazao svoje stajalište, sigurnosni stručnjak onesposobio je sigurnosni alarm muzeja i ušunjao se u muzej.

Stručnjak za sigurnost ništa ne razbija ili oštećuje. Umjesto toga, na stolu ravnatelja muzeja ostavlja anonimno pismo u kojem objašnjava kako je mogao zaobići sigurnosni sustav i navodeći načine na koji bi mogao poboljšati sigurnost muzeja.

Ako se ne naprave promjene, stručnjak za sigurnost planira u javnost objaviti sigurnosne nedostatke muzeja u nadi da će ravnatelj muzeja biti primoran konačno poboljšati sigurnost.

Ovaj primjer jasno pokazuje kako linija između crnog šešira i hakera na bijelom šeširu može postati zamagljena. Etičko hakiranje znači više od puke dobre namjere.

Kao što ćemo vidjeti kasnije, neovlašteni upad i dalje je neovlašteni upad bez obzira na to je li haker pokušao biti od pomoći ili ne.

Iako svi hakeri crpe iz istih vještina i znanja, pravi etički hakeri koriste samo svoje sposobnosti za pristup sustavima uz izričito dopuštenje vlasnika.

Vrste etičkog hakiranja

Ok, sada znamo što je etički haker i kako kompanije mogu imati koristi od angažiranja etičkog hakera. Ali što zapravo rade etički hakeri?

Postoji širok raspon alata za hakiranje i tehnika koje uobičajeno koriste hakeri na bijeli šešir. Etički hakeri često se specijaliziraju za određene domene, ali većina visoko kvalificiranih hakera fleksibilna je i stalno uči nove strategije.

što rade etički hakeri

Procjene ranjivosti, penetracijsko testiranje i crveno grupiranje tri su izraza koji se često mešaju jedan s drugim. Oni zapravo predstavljaju tri potpuno različita pristupa koja etički hakeri mogu zauzeti. O njima ćemo detaljnije govoriti u nastavku.

Svaka od ovih domena može savladati godine, a – poput cyber svijeta – neprestano se razvija.

I. Procjena ranjivosti

Procjena ranjivosti (VA) metoda je koju etički hakeri i drugi stručnjaci za informacijsku sigurnost koriste za postizanje identificirati, rangirati i priopćiti sve ranjivosti u sustavu.

Istraživači sigurnosti, hakeri i krajnji korisnici mogu svi igrati ulogu u pronalaženju ranjivosti u softveru, mreži i hardveru tvrtke..

Nijedan dio softvera nije savršen, a sa svakim ažuriranjem ili novim izdanjem sigurno će biti nekih pogrešaka. Zbog toga je većina renomiranih tvrtki za razvoj softvera i hardvera prepoznala vrijednost čestih procjena ranjivosti.

Tvrtka može unajmiti etičkog hakera za obavljanje VA-a kako bi pronašla i popravila probleme s softverom prije nego što ih zlonamjerni haker može iskoristiti.

Ako se ranjivost softvera ne riješi brzo i riješi, posljedice mogu biti katastrofalne. Stoga je u najboljem interesu svih proizvođača softvera da otkriju i rješavaju ranjivosti prije nego što to učine hakerski hakeri.

Iako se svaka VA može razlikovati u opsegu, vremenskoj traci i pristupu, većina etičkih hakera slijedi ove četiri glavne faze:

  1. Napravite temeljit katalog svih resursa i imovine u sustavu.
  2. Rangirajte imovinu prema njihovoj vrijednosti ili važnosti za cjelokupni sustav.
  3. Pronađite i definirajte sve postojeće ili potencijalne ranjivosti u svakom elementu.
  4. Radite s tvrtkom na popravljanju svih sigurnosnih pitanja koja su identificirana u procjeni.

Glavna razlika između procjene ranjivosti i ostalih uobičajenih tehnika etičkog hakiranja je ta što procjene ranjivosti ne stvaraju scenarij hakiranja u stvarnom svijetu.

U VA pristupu, klijent i etički haker obično blisko surađuju tijekom cijelog postupka.

Klijent nudi etičkom hakeru puno informacija i pristup izvorima prije nego što počne procjena, umjesto da etički haker prikuplja informacije izvana.

Pronalaženje ranjivosti

Postoji mnogo alata koje hakeri koriste u procjeni ranjivosti, a to često uključuje programi koji skeniraju okruženje sustava, analiziraju mrežne protokole i reviziju sigurnosti Androida ili web aplikacija.

Drugi način pronalaženja ranjivosti je analiza izvornog koda. Međutim, ovo je vjerovatno dosadniji način pronalaženja ranjivosti i morate imati pristup izvornom kodu, koji nije uvijek dan.

Jedan primjer popularnog načina pronalaženja ranjivosti je tehnika koja se naziva fuzzing. Neizmjerno je kada se namjerno miješate u program i njegov unos kako biste ga srušili, a to obično pomaže u otkrivanju ranjivosti.

Jedan uobičajeni raspršivač je program nazvan Radamsa, koji se koristio za pronalaženje ranjivosti u Apple QuickTimeu koji je udaljenim napadačima omogućio stvaranje napada uskraćivanja usluge (DoS) putem oštećene filmske datoteke.

II. Ispitivanje prodorom

Prodoran test je metoda koju etički hakeri koriste za testiranje obrane i sigurnosnih postupaka uređaja, mreže ili sustava da bi utvrdili postoje li ranjivosti koje se mogu iskoristiti..

Probijanje prodorom je ono što većina ljudi pomisli kada zamisli etičkog hakera. Etički haker mora upasti u mišljenje hakera na crni šešir i simulirati napad u stvarnom svijetu.

Iako procjene ranjivosti obično mogu obuhvatiti širi raspon informacija, penetracijsko testiranje je realniji način za procjenu specifičnih slabosti sustava.

Razlika između dva pristupa svodi se na širinu u odnosu na dubinu. Zbog toga se dvije metode često koriste zajedno.

Postoje dvije vrste testova:

  • Test bijele kutije: Prije ispitivanja prodora, etičkom hakeru se daju detaljne informacije o sustavu koji se testira. To često uključuje hakera koji provodi test ranjivosti. Prodoran test se zatim izvodi nakon što je etički haker progledao sustav iznutra.
  • Test crne kutije: Prije etiketiranja etički haker ima malo ili nikakvih podataka o sustavu. To se obično radi kako bi se ponovno stvorio scenarij iz stvarnog svijeta i saznalo koliku štetu može nanijeti zlonamjerni haker izvana. U ovom slučaju etički haker mora izvesti izviđač sam.

Ako ste etički haker koji provodi penetracijski test, morat ćete proći sljedeće korake:

Faza 1: Prikupljanje inteligencije

Ova faza uključuje prikupljanje što je više moguće podataka o nekoj meta. Ove će vam informacije pomoći da osmislite i izvršite napade u narednim fazama.

Dobro prikupljanje podataka omogućuje vam da odredite koje ulazne točke i potencijalne slabosti postoje u sustavu. Ulazne točke mogu biti fizičke (npr. Servisna vrata), elektroničke (npr. Upit za prijavu) ili ljudske (npr. John M. recepcionar).

Postoje četiri kategorije okupljanja obavještajnih podataka:

  • Open Source Intelligence (OSINT): Istraživanje javno dostupnih podataka o cilju.
  • Pasivna inteligencija: Skupljanje podataka na način koji nije moguće otkriti. To je obično ograničeno na predmemorije ili arhivirane informacije.
  • Polu-pasivna inteligencija: Prikupljanje podataka dok pokušavate ostati neotkriveni skrivanjem ili kamufliranjem svojih akcija kako bi izgledali kao uobičajeni internetski promet na ciljnoj mreži.
  • Aktivna inteligencija: Prikupljanje inteligencije na način na koji bi vaše radnje trebale pokrenuti upozorenja i alarme. To vam omogućuje da vidite kako sigurnosni sustavi vašeg klijenta otkrivaju napade i brane se.

Faza 2: Skeniranje

Nakon što skupite što više informacija, započet ćete ispitivati ​​sustav da biste shvatili kako se ponaša i otkrit ćete kako će reagirati na napad.

Vjerojatno ćete to iskoristiti softverski alati za skeniranje ciljne mreže i infrastrukture. Možda ćete htjeti nadzirati mrežu kroz vremenski period kako biste prikupili što više podataka.

Također možete potrošiti vrijeme pregledavajući i analizirajući softverski kôd dok je statičan i dok traje, što se naziva dinamička analiza.

Faza 3: Pristup i iskorištavanje

U ovoj će fazi pokušati ući i iskoristiti ranjivosti koje ste otkrili.

Evo nekoliko tehnike koje biste mogli koristiti tijekom prodora kako biste pokušali ući:

  • Zaobilazeći zaštitne zidove mreže ili web aplikacija
  • Iskorištavanje usluga u oblaku
  • SSH napadi
  • Iskorištavanje loših ili zadanih lozinki
  • SQL injekcije
  • Skripta na više mjesta
  • Napadi uskraćivanja usluge (DoS)
  • Spoofing MAC adrese

Možda ćete morati koristiti socijalni inženjering dobiti pristup. To uključuje zabludu ili manipuliranje ljudima, obično zaposlenicima tvrtke, kako bi se infiltrirali u okoliš.

Primjeri socijalnog inženjeringa uključuju:

  • Phishing napadi
  • Želja ili lažno predstavljanje zaposlenika tvrtke
  • Oštećenje, gdje haker manipulira ovlaštenom osobom dajući ograničen pristup
  • Quid pro quo, gdje haker predstavlja tehničku podršku

Da biste uspješno iskoristili bilo kakvu ranjivost, prvo morate izbjeći ili zaobići bilo koje protumjere ili obrambene mehanizme koji bi mogli biti prisutni.

Kao dio ove faze, možete pokušati procijeniti i koliko štete može se napraviti iskorištavanjem ranjivosti.

Možete pokušati vidjeti možete li kradu podatke, presretanje prometa ili procese rušenja. Međutim, važno je ne prekoračiti granice vašeg etičkog hakerskog ugovora s klijentom.

Faza 4: Održavanje pristupnih i pokrivajućih staza

Cilj ove treće faze je saznati koliko dugo možete održavati vezu bez da ste otkriveni.

Neke se vrste napada događaju tijekom dana, tjedana ili čak mjeseci. Možda želite pokušati otkriti je li moguće sakriti upad i održavati pristup tijekom određenog vremena.

Faza 5: analiza i izvještaj

Na kraju testa prodora, stvorit ćeš detaljni izvještaj o svemu što ste naučili tijekom testa.

To uključuje opis svih otkrivenih ranjivosti, koliko su kritične, kako se mogu iskoristiti, moguće posljedice i preporuke za poboljšanje sigurnosti.

III. Crvena momčad

Skupljanje crvenih boja slično je standardnom testovu prodiranja, s nekoliko važnih razlika.

Crveni tim je skupina etičkih hakera ili stručnjaci za cyber-sigurnost koji testiraju određeni proizvod, uslugu ili fizički objekt za testiranje zaštite okoliša.

Crveni tim pokušava stvoriti invaziju u stvarnom svijetu koliko je god moguće. Zbog toga većini IT-ovih i sigurnosnih timova tvrtke prethodno nisu date detalje o testu, osim ako nije apsolutno neophodno.

Test se često izvodi tijekom dužeg vremenskog razdoblja od drugih metoda. Crveni timovi obično koriste kombinaciju softverski alati, tehnike društvenog inženjeringa i iskorištavanja fizičkog okruženja.

Prednosti etičkog hakiranja

Na površinu, može se činiti ludim da tvrtka zaposli nekoga da pokuša prekršiti vlastiti sustav. Ali ulazak u misao hakera na crni šešir to je jedini način da tvrtka istinski testira svoju obranu.

Tvrtka koja ne želi unajmiti etičkog hakera mora se pouzdati u savršenu obranu za svaki mogući napad. To ostavlja tvrtku u stalnom nedostatku.

Čak i ako tvrtka ima najbolju obranu na svijetu, stvarnost je takva haker treba samo pronaći jedno slabo mjesto da bi mogao kompromitirati cijeli sustav.

Gotovo je nemoguće otkriti što je ta slaba točka bez stavljanja obrane na realan test. Vješt etički haker može uštedjeti tvrtki značajnu količinu vremena, novca i truda.

Zamislite da IT tvrtka dizajnira novi softver za tržište. Oni su po tijeku, ali preskakanje sigurnosnih testiranja moglo bi imati ozbiljne posljedice u budućnosti.

Koji je lakši: uključujući svaku vrstu obrane koja se može zamisliti tako da softver bude imun na svaki mogući napad ili angažuje etički haker da identificira najugroženija područja softvera?

Razmotrite sljedeći primjer iz stvarnog svijeta što može motivirati organizaciju za rad s etičkim hakerima:

  • U 2023. napad napada koji je poznat kao WannaCry kompromitirao je desetine bolnica širom Velike Britanije. Djelatnici bolnice bili su zaključani bez računala, a više od 19.000 termina moralo je biti otkazano. Procjenjuje se da je napad koštao britansku Nacionalnu zdravstvenu službu (NHS) 92 milijuna funti za popravke informatike i izgubio prihod. Nakon napada, britanska Nacionalna zdravstvena služba stvorila je novi sigurnosni operativni centar s 20 milijuna funti za poboljšanje i procjenu sigurnosti pomoću etičkog hakiranja.

etičko hakiranje 1

Dodavanje etičkog hakera timu softverskog dizajnera ne samo da čini postupak sigurnosnog testiranja brži i učinkovitiji, ali i učinkovitiji.

To znači da je i tvrtka koja unajmljuje etičkog hakera oboje štedi novac i stvara jači proizvod.

Što klijenti traže u etičkom hakeru?

Kad tvrtka unajmi etičkog hakera, traže nekoga s kim stručnost za kibernetičku sigurnost koji u potpunosti mogu zauzeti perspektivu zlonamjernog hakera da bi to učinio ponoviti realne napade.

Etičke hakere treba imati Napredno znanje o metodama, vještinama i načinu razmišljanja koje hakeri za crne kape koriste kako bi ugrozili sigurnosnu obranu.

Tvrtke također traže nekoga tko jest profesionalni, komunikativni i transparentni. Tvrtke često moraju polagati puno povjerenja u etičke hakere. To je uloga koja dolazi s puno odgovornosti.

Odgovorni su etički hakeri u potpunosti obavijestiti tvrtku svega što otkriju tijekom testiranja.

U idealnom slučaju, etički haker će također raditi s tvrtkom kako bi osigurao da se svi problemi i ranjivosti sigurno riješe nakon dovršetka testiranja..

Je li etičko hakiranje legalno?

Etičko hakiranje ponekad može postojati u a zbunjujuće legalno sivo područje. U većini svijeta postojeći zakoni o etičkom hakiranju su dvosmisleni i ne pokrivaju jasno sve moguće scenarije.

I hakeri i kompanije moraju poduzeti korake kako bi se zaštitili i osigurali kršenje zakona.

Uvjeti za pravno hakovanje

Općenito, najbolji način da se obje strane osiguraju da im bude pravno jasno potpisati pismeni ugovor koji definira posao na koji se angažuje etički haker.

Jedna od glavnih razlika između legalnog i ilegalnog hakiranja je je li hakiranje odobreno ili neovlašteno.

Pismeni sporazum dokaz je da je etički haker zakonski ovlašten pokušati iskoristiti sigurnosne ranjivosti tvrtke i dobiti pristup sustavu.

Prije angažiranja etičkog hakera, tvrtke moraju također obaviti svoje istraživanje i uvjeriti se da ne traže od hakera da učini bilo što ilegalno.

Organizacije možda krše zakon tražeći od hakera pristup povjerljivim podacima kupaca bez odobrenja kupaca.

Za tvrtku koja zapošljava etičkog hakera, pisani ugovor može biti prilika da tvrtka provjeri da je njihov zahtjev za hakiranje zakonit i stvori dokaz o tome što su tačno dali dozvolu hakera.

Ispunjavanje sljedeća četiri uvjeta najbolji su način da se obje strane zaštite i zaštite izbjeći pravne posljedice za etičko hakiranje:

  1. I etički haker i klijent slažu se i potpiši izjavu o radu (SOW) koji opisuju cilj etičkog hakiranja, što se od hakera traži, koje radnje hakera smije poduzeti, što će haker isporučiti klijentu kada projekt završi i koja su ograničenja i ograničenja data hakeru.
  2. Ako etički haker može biti izložen povjerljivim informacijama, treba zatražiti od hakera potpisati ugovor o neotkrivanju podataka tako da se privatnim ili osjetljivim podacima pravilno rukuje.
  3. Obje bi strane trebale potpisati dokument o oslobađanju od odgovornosti koji oslobađa etičkog hakera od svake odgovornosti u slučaju prekida usluge ili problema zbog ovlaštenih radnji poduzetih tijekom etičkog hakerskog angažmana.
  4. Etički haker trebao bi se uložiti na sve biti što transparentniji s klijentom. Potpuno otkrivanje jedan je od najvažnijih principa etičkog hakiranja.

Neovlašteno etičko hakiranje – je li to legalno?

Ok, tako da je pisani sporazum sjajan i sve. Ali što je sa situacijama koje nisu toliko crno-bijele?

Zamislite hakera za bijeli šešir koji neočekivano naiđe na sigurnosni propust na web lokaciji tvrtke. Pokušava procijeniti sigurnosni propust kako bi otkrila treba li je pokušati prijaviti tvrtki.

Dok to radi, ona nenamjerno dobiva pristup u povjerljivu bazu podataka web lokacije. Ona brzo i privatno obavještava tvrtku o svom otkriću i čak im daje neke ideje kako riješiti problem.

Na njezino iznenađenje, umjesto da tvrtka zahvali i nagradi, našla se na sudskoj osnovi zbog neovlaštenog pristupa bazi podataka u sustavu.

Nažalost, u ovom je scenariju bilo više primjera iz stvarnog svijeta. Iako su namjere hakera bile dobre, zakon ne uzima uvijek u obzir namjere.

Stvari se zakompliciraju ako uzmete u obzir činjenicu da nije baš sve etičke hakere direktno angažirala tvrtka. Umjesto toga, neki bijeli šeširi djeluju kao bdijenje. Provode svoje vrijeme pokušavajući pronaći i prijaviti nedostatke u sigurnosti koje tvrtke nisu uspjele popraviti.

Često imaju plemenite namjere, čiji je glavni cilj učiniti svijet sigurnijim mjestom. U pravnom smislu to se ponekad naziva dobronamjerno sjeckanje.

Sigurnosni istraživači također mogu koristiti tehnike hakiranja procijeniti sigurnosne nedostatke u mrežama, uređajima ili softveru kao dio njihovog istraživanja.

Programi za bugove i programi otkrivanja ranjivosti (VDP-ovi) mogu ih ponuditi pravna zaštita etičkim hakerima.

Program za stvaranje bugova je sustav nagrađivanja koji nudi programer softvera ili web mjesto svakom hakeru na bijeli šešir koji otkriva i prijavi ranjivost tvrtke.

Programi za obradu grešaka tvrtka izričito definira i opisuje javnosti u pisanom obliku. To može djelovati kao pisani ugovor i osigurati područje sigurne luke etičkim hakerima i zaštititi ih od građanskih ili kaznenih prijava.

Programi za otkrivanje ranjivosti (VDP-ovi) slični su obilju bugova, ali ne nude financijske poticaje. Stvaraju siguran kanal za hakere na bijelim šeširima i sigurnosne istraživače kako bi prijavili ranjivosti otkrivene u dobroj vjeri.

Kako kibernetska kriminal postaje sve veća prijetnja tvrtkama u digitalnom dobu, sve više i više organizacija najavljuju vlastite VDP-ove.

Mnoge tvrtke prepoznaju da VDP-ovi i programi za bugove mogu biti najbolji način za poboljšanje njihove sigurnosti i potaknuti hakere da prijavljuju svoje otkriće, a ne da javno objavljuju ranjivost ili iskorištavaju istu.

Ako ste zainteresirani za uključivanje u buntove obline, najvažnije je to pročitajte uvjete i odredbe programa vrlo pažljivo.

Etički hakeri moraju osigurati da su njihovi postupci u potpunosti obuhvaćeni pismenim uvjetima programa kako bi se zaštitili od pravnih posljedica.

Primjeri etičkog hakiranja u stvarnom svijetu

Prelistajmo neke primjere iz stvarnog svijeta etičkih hakera i dobre i loše posljedice s kojima su se suočili zbog svojih hakerskih aktivnosti.

Ovi primjeri pomažu objasniti kako etičko hakiranje može biti legalno ili ne, ovisno o okolnostima i kontekstu.

Dave Dittrich

Softverski inženjer sa sveučilišta u Washingtonu i istraživač kibernetičke sigurnosti Dave Dittrich najpoznatiji je po svojim istraživanjima alata za distribuirano uskraćivanje usluge (DDoS).

Nakon niza velikih DDoS napada širom svijeta izazvao je paniku u kasnim 90-ima i ranim 2000-ima, Dittrich je počeo istraživati ​​kompromitirane domaćine koristeći se etičkim tehnikama hakiranja.

Ponekad njegova istraživanja prisiljavao ga na pristup osobnim podacima od vlasnika računa s kompromitiranim sustavima.

Dittrich često govori o tome kako su ga njegove hakerske aktivnosti mogle navesti u ozbiljne pravne probleme. Iako su mu namjere bile dobre, neki su se njegovi postupci mogli smatrati neovlaštenim upadima.

Srećom, Dittrich se nikada nije suočio s pravnim posljedicama zbog svog hakiranja. Dio razloga što je Dittrichove postupke smatrao etičkim hakiranjem je taj što je naporno radio u skladu sa strogim etičkim smjernicama.

Istraživač je pokušao biti transparentno i komunikativno sa svim žrtvama DDoS napada uključenih u njegovo istraživanje. Također je informirao vladine organe o svojim aktivnostima i svim svojim rezultatima istraživanja.

Dittrich je sada veliki zagovornik etičkog hakiranja u borbi protiv zlonamjernih alata za hakiranje. Vjeruje da etički hakeri trebaju zajedno raditi na stvaranju i poštivanju strogih hakerskih kodeksa etike kako bi zaštitili sebe i druge.

Glenn Mangham

Priča britanskog studenta za razvoj softvera Glenna Manghama sjajan je primjer rizike povezane s neovlaštenim hakiranjem čak i ako su vaše namjere dobre.

Mangham je 2011. primijetio sigurnosne ranjivosti u Yahoo! pretraživač. Pomoću tehnika hakiranja, student razvoja softvera detaljnije je istražio ranjivosti.

Sastavio je izvješće o svojim aktivnostima i nalazima koje je potom poslao Yahoo! zajedno s preporukama za poboljšanje sigurnosti.

Yahoo! Manghamove postupke smatrao etičkim hakiranjem. Tvrtka mu je zahvalila na izvještaju i čak mu je dodijelila nagradu od nekoliko tisuća funti za svoj trud.

Međutim, Manghamova se sreća promijenila kasnije te godine kada je istu rutinu pokušao s Facebookom. Potaknuti svojim prethodnim uspjehom, ovaj je put poduzeo ekstremnije akcije u svom lovu kako bi pronašao ranjivosti.

Mangham je uspješno harao na račun zaposlenika Facebooka, koji je koristio za pristup nekoliko Facebook poslužitelja.

Dok je istraživao sigurnosne ranjivosti s kojima se susreo, Mangham preuzeo povjerljivi izvorni kod s Facebookovih poslužitelja na njegov kućni tvrdi disk. Tvrdi da je pokušavao sastaviti izvještaj sličan onome koji je stvorio za Yahoo! kako bi pomogli Facebooku da poboljša njihovu sigurnost.

Nažalost, Facebook je stvari shvatio drugačije. Tvrtka je pronašla dokaze neovlaštenog kršenja i otišla ravno FBI-u koji je pratio upad natrag u Mangham.

Kada su se britanske vlasti suočile sa studentom softverskog razvoja, odmah je priznao što je učinio i pokušao objasniti svoje namjere, ali bilo je prekasno.

Facebook nije vidio Manghamove postupke kao etično hakiranje. Advokati tvrtke tvrdili su da neovlašteni pristup nikada nije bezazlen i da treba biti kažnjen bez obzira na namjere hakera. Mangham je zbog svojih postupaka osuđen na osam mjeseci zatvora.

Charlie Miller

Charlie Miller američki je istraživač kibernetičke sigurnosti i poznati etički haker koji je prethodno radio za NSA, Twitter i Uber.

Miller je više puta javno nagrađivan zbog otkrivanja kritičnih nedostataka sigurnosti na popularnim uređajima i softveru. Nikada se nije suočio s pravnim posljedicama svog hakiranja jer slijedi strogi kodeks etike hakiranja.

Evo nekoliko primjera onoga što je Miller postigao etičkim hakiranjem:

  • 2007: Miller je otkrio kritičnu ranjivost u Safari iPhone aplikaciji koja se može koristiti za hakiranje i otmicu iPhonea. Apple je uspio uspješno riješiti problem nakon što je Miller izvijestio o svojim otkrićima.
  • 2008: Hakerska konferencija u Kanadi dodijelila je Milleru nagradu od 10 000 dolara za demonstriranje kako se sigurnosna ranjivost može iskoristiti za hakiranje MacBook Air-a za manje od 2 minute.
  • 2009: Miller je izložio sigurnosni propust u iPhone-ovom sustavu za obradu tekstualnih poruka koji je iPhone učinio ranjivim na DDoS napade.
  • 2011: Miller je otkrio kritičnu ranjivost u baterijskim čipovima Apple-ovih prijenosnih računala koje se lako mogu iskoristiti za zarazu prijenosnog računala zlonamjernim softverom ili oštećenjem uređaja.
  • 2012: Miller je izložio metodu kojom bi hakeri mogli zaobići Googleovu zaštitu trgovina mobilnih aplikacija, omogućujući hakerima izradu zlonamjernih Androidovih aplikacija za krađu podataka, slanje neželjene pošte ili uzimanje novca. Google je uspio popraviti problem s Millerovom pomoći.
  • 2015: Charlie Miller i njegov etični haker Chris Valasek otkrili su ranjivost u zabavnom sustavu Jeep Cherokee koji je povezan s internetom. Sa samo IP adresom automobila, dva hakera mogla su daljinski upravljati motorom automobila, provalama, upravljačem i još mnogo toga slanjem naredbi u internu područnu mrežu automobila (CAN). Fiat Chrysler, koji posjeduje Jeep Cherokee, uspio je brzo stvoriti sigurnosnu zakrpu nakon što su Miller i Valasek otkrili problem.

Postajem etički haker

Primjeri iz stvarnog svijeta u prethodnom odjeljku pokazuju kako etički kodeks može napraviti razliku između radnji hakera koji zaradi 10.000 USD ili zatvorsku kaznu.

Slijediti etičke smjernice hakiranja je jedini način da se sigurno i legalno započne kao haker. Također je puno je lakše zaraditi novac kao etički haker nego kao crni ili sivi šešir.

Sve veći broj tvrtki širom svijeta shvaća važnost velikog ulaganja u cyber-sigurnost. Ta svijest koja raste, znači da polje informacijske sigurnosti raste brže nego ikad.

S trenutačnom procvatom potražnje za kvalificiranim etičkim hakerima otvaranje radnih mjesta i povećanje plaća, izgledi za perspektivne hakere na bijeli šešir nikada nisu bili svjetliji.

Postoje čak primjeri prebacivanja hakera u crne šešire jer postoji mnogo više mogućnosti za etičke hakere nego u prošlosti.

Jedan od najpoznatijih slučajeva je Kevin Mitnick, nevjerojatno talentirani američki haker za crni šešir za kojeg se vjeruje da je stekao neovlašteni pristup stotinama uređaja i mreža tijekom nekoliko desetljeća.

Mitnick je dugi niz godina izbjegavao vlasti, ali napokon je uhvaćen, uhićen i osuđen na pet godina zatvora nakon gromoglasne potjere za FBI-om 1995..

Danas je Mitnick izuzetno uspješan sigurnosni savjetnik pružili su usluge etičkog hakiranja nekih od najvećih svjetskih kompanija. Priča bivšeg hakera na crni šešir je i fascinantna i nadahnjujuća za sve koji razmišlja o karijeri hakiranja.

Zahvaljujući rastućoj svijesti o prednostima etičkog hakiranja, postoje tona resursa i mogućnosti vani kako bi ih etički hakeri iskoristili.

Zarađivanje novca kao etički haker

Etičko hakiranje je zabavno i zanimljivo polje ući u to, ali može biti i sjajan način zaraditi novac. Postoje dva glavna staza kojima etički hakeri mogu zaraditi za život.

Mnogo etičkih hakera unajmljuju tvrtke ili konzultantske firme. Evo nekoliko uobičajeni naslovi za posao koji privlače etičke hakere:

  • Analitičar informacijske sigurnosti
  • Analitičar cyber sigurnosti
  • Inženjer sigurnosti
  • Penetracijski ispitivač
  • Upravitelj informacijske sigurnosti
  • Istraživač cyber sigurnosti

Prema Payscale-u, prosječna godišnja plaća za certificirani etički haker u SAD-u od 2023. iznosi 90.000 američkih dolara, ali oni koji najbolje zarađuju mogu zaraditi preko 130.000 dolara.

Evo nekoliko prosječni rasponi plaća u 2023. godini za etičkog hakera u SAD-u na temelju lokacije:

  • Washington, DC: 66.182 USD – 125.937 USD
  • New York, New York: 49.518 – 128.634 dolara
  • Atlanta, Georgia: 49 682 dolara – 112 217 dolara
  • San Antonio, Teksas: 51.824 dolara – 91.432 dolara

Neki etični hakeri radije rade solo, nego se pridružuju nekom društvu. Ti hakeri obično zarađuju svoj novac putem pogrešaka.

Bug Bounty programi

Mnoge web stranice i programeri softvera prepoznaju vrijednost ponude ljudima motivacija za otkrivanje bilo kakvih grešaka ili ranjivosti da se susreću umjesto da ih iskorištavaju ili javno najavljuju.

Nagrada za programsku pogrešku nagrada je koju nudi web stranica ili programer softvera korisnici i etični hakeri koji tvrtku pronađu i prijave pogrešku. Najveće nagrade obično se nude za otkrivanje buga koji bi mogao iskoristiti zlonamjerni haker.

Pravna zaštita programa nagrada za bugove detaljnije je raspravljena u ovom članku. Općenito, najvažnije je to pažljivo pročitajte odredbe i odredbe programa za bug bounty i slijedite smjernice tvrtke.

Ogrtači bugova mogu biti sjajan način za zarađeni novac talentiranih etičkih hakera. Ovdje je popis nekoliko programa za bug buounty koje nude poznate tvrtke, zajedno s mogućom zaradom:

  • Facebook: 500 do 50 000 dolara
  • Apple: Do 200.000 dolara
  • GitHub: 600 – 30 000 dolara+
  • Google: 100 – 30 000 dolara+
  • Microsoft: Do 100.000 dolara
  • Netflix: 200 do 20 000 dolara
  • Uber: 500 – 10 000 dolara
  • PayPal: Do 30.000 dolara

Mnoge web stranice sadrže informacije o svojim programima za stvaranje bugova u bazi podataka hackerone.

etičko hakiranje 2

Početak rada kao etički haker

Jedna od najboljih stvari o etičkom hakiranju je ta da jest dostupno svima. Ne postoji niti jedan ispravan način da postanete veliki haker.
Etičko hakiranje razlikuje se od mnogih drugih karijera gdje morate slijediti strogi, tradicionalni put da biste postali uspješni. Zapravo su bili neki od najpoznatijih etičkih hakera potpuno samouk.

Imajte na umu da nitko ne postaje talentirani haker preko noći. Učenje vještina hakiranja traje vrijeme, trud i predanost. Čak su i iskusni hakeri prisiljeni stalno učiti nove vještine jer se tehnologija tako brzo mijenja.

Ako ste uloženi u učenje i stalno usavršavanje svojih vještina, tada već krenete u sjajan početak.

Budući da postoji toliko mogućih staza za hvatanje etičkog hakera kojem ćemo težiti, to ćemo razbiti formalni i neformalni koraci koju možete uzeti.

Formalno učenje – stupnjevi i potvrde

Ne postoji određeni stupanj ili smjer koji je potreban za karijeru etičkog hakiranja, ali pohađanje tečaja informacijske tehnologije, informatike, računalnog inženjerstva ili čak matematike može vam pomoći da se pripremite za ulazak na teren.

Bilo koji stupanj koji uključuje učenje programski jezici i razvoj softvera bit će najrelevantniji za etičke hakere.

Ako vam nedostaje iskustvo iz stvarnog svijeta, jedan od najboljih načina da se istaknete kao talentirani etički haker je nabaviti potvrda. Postoji nekoliko različitih vjerodajnica koje etički hakeri mogu dobiti.

Certificirani etički haker (CEH)

Da biste postali certificirani etički haker, morate primiti vjerodajnice Međunarodnog vijeća savjetnika za elektroničku trgovinu (Vijeće EK).

CEH je an certifikacija za ulaznu razinu. Ako to dobijete pokazuje da na teorijskoj razini razumijete na etičko hakiranje, kako se razlikuje od neetičkog hakiranja, koje vrste napada postoje i kako se zaštititi od njih.

Ispit se sastoji od 125 pitanja s višestrukim izborom pokrivaju teme kao što su: otisci stopala i izviđanje, skeniranje mreže, njuškanje podataka, otmice poslužitelja, SQL ubrizgavanje, hakiranje sustava, hakiranje web aplikacija i socijalni inženjering. Ispit traje otprilike četiri sata.

Ovjereni etički haker (praktično)

Nakon što steknete CEH vjerodajnicu, imate i pravo na polaganje CEH praktičnog ispita. Ovo je certifikat srednje razine.

Iako se vjerodostojni CEH na početnoj razini odnosi na to da pokažete da razumijete etičke metode i alate hakiranja, praktični ispit govori o dokazivanju da ih također znate koristiti..

Kao što mu ime govori, upotrebljavat ćete svu teoriju na koju nailazite dok steknete CEH. Ispit je teže nego CEH i zahtijevat će oko šest sati rješavanja izazova – ukupno 20 izazova – na virtualnoj mreži s strojevima koje treba hakirati.

Profesionalni sigurnosno certificirani profesionalni (OSCP)

OSCP certifikat namijenjen je etičkim hakerima koji žele dokazati da ne samo da znaju kako hakirati, već zapravo znaju kako to učiniti u skladu s strogi standard etike i poslovnog etiketa.

Jedno je biti dobar haker, ali drugo je biti profesionalni i etični haker. Proći OSCP ćete provesti penetracijski test protiv simuliranog uživo mreža s ranjivim uređajima.

Zlostavljat ćete se u uvjetima koji oponašaju stvarnost. Na kraju probojnog testa, morat ćete napisati i dostaviti izvještaj o nekoliko stotina stranica o svojim nalazima.

Ovo je napredna certifikacija, ali njegovo dobivanje dokazuje da ste izvanredan etički haker.

Neformalno učenje – vještine i resursi

Jedan od najboljih načina za započinjanje je učenje jednog ili više programskih jezika. Možete se prijaviti za formalno predavanje iz programa, ali to sigurno ne morate.

Mnogo je odličnih besplatni online resursi i za početnike i za napredne hakere kako bi poboljšali svoje programiranje. Evo nekoliko primjera:

Programiranje resursa

Codecademy je interaktivno mjesto koje je izvrsno za početnike. Morate naučiti osnove različitih programskih jezika na praktičan način.

Codewars je zabavan interaktivni način učenja osnovnog i srednjeg kodiranja u nekoliko popularnih programskih jezika.

Besplatno Code Camp oglašava se kao kodirajući bootcamp. Nakon što prođete kroz nastavni plan, imat ćete priliku raditi na stvarnim projektima za neprofitne organizacije.

Na izvrsnim besplatnim tečajevima programiranja možete pronaći i na mrežnim platformama za učenje poput Coursera, edX, Udacity, Udemy, pa čak i na Youtubeu.

Ako ste novi u programiranju i niste sigurni gdje započeti, neki od najpopularnijih programskih jezika koje hakeri koriste su Python, HTML, Javascript, SQL, Ruby i Perl.

Resursi i platforme za hakiranje na mreži

Postoji puno resursa koji pomažu etičkim hakerima naučiti nove vještine i vježbati svoja postojeća znanja. Evo nekoliko resursa za učenje osnovnih tehnika hakiranja, pa čak i primjenu vještina hakiranja u realnim simulacijama.

Cybrary nudi besplatne internetske tečajeve o širokom rasponu vještina hakiranja i kibernetičke sigurnosti.

Sveučilište Bug Hunter sjajan je resurs koji je stvorio Google, a koji pomaže etičnim hakerima naučiti kako stvarati profesionalna izvješća o ugroženosti za bug bontties.

Hacksplaining je zabavna, interaktivna web stranica koja podučava lekcije o različitim tehnikama hakiranja. Ovo je sjajno mjesto za naučiti osnove tehnika hakiranja, kao i kako se obraniti od njih.

Hack Me je besplatni projekt sa sjedištem u zajednici, gdje možete graditi, ugostiti i dijeliti ranjivi kôd web aplikacija u obrazovne i istraživačke svrhe.

EnigmaGroup izvor je potencijalnim etičkim hakerima da razviju svoje vještine prodora testiranja.

Hack Ova web lokacija promovira se kao besplatno i legalno poligon za obuku i hakeri za testiranje i proširenje njihovih hakerskih vještina.

Dodatni resursi za hakiranje

Ako zaista želite zaroniti u etičko hakiranje, ovi dodatni popisi resursa mogu vam biti od pomoći.

  • Besplatne sigurnosne e-knjige: Besplatne e-knjige za hakiranje i cyber-sigurnost koje se nalaze na Githubu.
  • Baza podataka o mrežnim hakerskim izvorima: popis foruma, blogova, YouTube kanala, članaka i referenci na različite hakerske vještine i teme.
  • Tečajevi i obuke: Popis uglednih tečajeva i treninga na temu kibernetičke sigurnosti.
  • Socijalni inženjering: Resursi i materijali koji će vam pomoći da naučite stvarne tehnike socijalnog inženjeringa.