Hva er etisk hacking? Lær hvordan du kan hacke og tjene penger

Forfatter: Randy Alexander
Opprettelsesdato: 28 April 2021
Oppdater Dato: 1 Juli 2024
Anonim
Hva er etisk hacking? Lær hvordan du kan hacke og tjene penger - Apps
Hva er etisk hacking? Lær hvordan du kan hacke og tjene penger - Apps

Innhold


Når du tenker på hackere, har du en tendens til å tenke på folk i hettegensere som prøver å stålfølsomme data fra store selskaper - etisk hacking høres ut som en oxymoron.

Sannheten er at mange mennesker som får hacking, gjør det av helt ærlige grunner. Det er mange gode grunner til å lære seg hacking. Disse kan kategoriseres i nøytrale ”grå hat” -grunner og produktive ”hvite hat” -grunner.

Hva er grå hatthackling?

For det første er det kjærligheten til å tulle: å se hvordan ting fungerer og å styrke seg selv. Den samme impulsen som får et barn til å ta en klokke fra hverandre og motsatt ingeniør, kan det motivere deg til å se om du like effektivt kan omgå sikkerheten til X-program eller Y.

Det er betryggende å vite at du kan forsvare deg på nettet

Forhåpentligvis trenger du aldri å hacke deg inn på en e-postkonto, men å kjenne deg kunne om nødvendig (søsteren din er blitt kidnappet!) er likevel appellerende. Det er litt som kampsport. De fleste av oss håper aldri å trenge å kjempe for det virkelige, men det er betryggende å vite at du kan forsvare deg selv.


Hacking kan virkelig være et nyttig middel til selvforsvar. Ved å lese en introduksjon til etisk hacking, kan du lære om truslene mot ditt privatliv og sikkerhet der ute på nettet. På denne måten kan du beskytte deg mot potensielle angrep før de inntreffer og ta smartere avgjørelser. Med begynnelsen av tingenes internett kommer flere og flere av livene våre til å være "online." Å lære det grunnleggende om datasikkerhet kan snart bli et spørsmål om selvbevaring.

Vi introduserer den etiske hackeren

Etisk hacking er også sterkt inntektsgenerbar. Hvis du vil omgå sikkerhetssystemer for levende, er det mange meget lønnsomme karriereveier for det. Du kan jobbe som informasjonssikkerhetsanalytiker, pentester, generell IT-profesjonell, eller du kan selge ferdighetene dine på nettet gjennom kurs og e-bøker. Mens mange jobber blir erodert av automatisering og digitalisering, vil etterspørselen etter sikkerhetsspesialister bare øke.


Etisk hacking er sterkt inntektsgenerbar

Noen som jobber innen et av disse feltene, er vanligvis det vi mener med begrepet "etisk hacker." La oss undersøke nærmere.

Hvordan skjer hacking?

På et grunnleggende nivå tester etiske hackere sikkerheten til systemer. Hver gang du bruker et system på en måte som ikke er ment, gjør du et "hack". Normalt betyr dette å vurdere "inngangene" til et system.

Innganger kan være alt fra skjemaene på et nettsted, til å åpne porter i et nettverk. Disse er nødvendige for å samhandle med visse tjenester, men de representerer mål for hackere.

Noen ganger kan det bety å tenke utenfor boksen. La en USB-pinne ligge og ofte vil noen som finner den koble den til. Dette kan gi eieren av USB-pinnen enorm kontroll over det berørte systemet. Det er mange innspill du vanligvis ikke ser på som en trussel, men en kyndig hacker kan finne en måte å utnytte dem på.

Flere innspill betyr en større "angrepsflate" eller mer mulighet for angripere. Dette er en av grunnene til at det stadig ikke er så god idé for utviklere å legge til nye funksjoner (kjent som funksjonsoppblåsning). En sikkerhetsanalytiker prøver ofte å redusere angrepsflaten ved å fjerne unødvendige innganger.

Hvordan hackere hacker: Topp strategier

For å være en effektiv etisk hacker, må du vite hva du har i mot. Som en etisk hacker eller "pentester", vil det være din jobb å prøve slike angrep mot klienter, slik at du da kan gi dem muligheten til å lukke svakhetene.

det vil være din jobb å prøve slike angrep mot klienter

Dette er bare noen av måtene en hacker kan prøve å bryte inn i et nettverk:

Phishing-angrep

Et phishing-angrep er en form for "sosial ingeniørarbeid", der en hacker er rettet mot brukeren ("våtvaren") i stedet for nettverket direkte. De gjør dette ved å prøve å få brukeren til å utlevere detaljene sine villig, kanskje ved å stille seg som en IT-reparasjonsperson, eller sende en e-post som ser ut til å være fra et merke de har å gjøre med og stoler på (dette kalles forfalskning). De kan til og med lage et falsk nettsted med skjemaer som samler detaljer.

Uansett trenger angriperen ganske enkelt å bruke disse detaljene for å logge seg på en konto, og de har tilgang til nettverket.

Spydfisking er phishing som er rettet mot et bestemt individ i en organisasjon. Hvalfangst betyr å angripe de største kahunene - høytstående ledere og ledere. Nettfisking krever ofte ikke datakompetanse i de fleste tilfeller. Noen ganger trenger alt en hacker en e-postadresse.

SQL-injeksjon

Denne er nok litt nærmere det du forestiller deg når du skal avbildet hackere. Structured Query Language (SQL) er en fancy måte å beskrive en serie kommandoer du kan bruke til å manipulere data som er lagret i en database. Når du sender inn et skjema på et nettsted for å opprette et nytt brukerpassord, vil dette normalt opprette en oppføring i en tabell med dataene.

Noen ganger vil skjemaet også utilsiktet akseptere kommandoer, som kan la en hacker hente eller manipulere oppføringer ulovlig.

Det vil ta enorm tid for en hacker eller en pentester å lete etter disse mulighetene manuelt på et stort nettsted eller webapp, som er der verktøy som Hajiv kommer inn. Dette vil automatisk se etter sårbarheter å utnytte, noe som er ekstremt nyttig for sikkerhetsspesialister, men også for de med dårlig intensjon.

Nulldagers utnyttelse

En utnyttelse på null dager fungerer ved å se etter svakheter i programvarens koding eller sikkerhetsprotokoller før utvikleren har muligheten til å løse dem ut. Dette kan innebære å målrette et virksomhets egen programvare, eller det kan innebære målretting av programvare som det bruker. I ett berømt angrep klarte hackere å få tilgang til sikkerhetskameraene på et selskapskontor med null dagers utnyttelse. Derfra klarte de å registrere alt som interesserte dem.

En hacker kan opprette skadelig programvare designet for å utnytte denne sikkerhetsfeilen, som de deretter ville lagt skjult på målets maskin. Dette er en type hacking som drar nytte av å vite hvordan du skal kode.

Brutalt styrkeangrep

Et brute force-angrep er en metode for å sprekke et passord og brukernavn-kombinasjon. Dette fungerer ved å gå gjennom alle mulige kombinasjoner en om gangen til den treffer det vinnende paret - akkurat som en innbruddstyv kan gå gjennom kombinasjoner på en safe. Denne metoden innebærer vanligvis bruk av programvare som kan håndtere prosessen på deres vegne.

DOS Attack

Et DOS-angrep (menial of service) er ment å ta en bestemt server ned i en periode, noe som betyr at det ikke lenger er i stand til å tilby sine vanlige tjenester. Derav navnet!

DOS-angrep utføres ved å pinge eller på annen måte sende trafikk til en server så mange ganger at det blir overveldet av trafikk. Dette kan kreve hundretusener av forespørsler eller til og med millioner.

De største DOS-angrepene er "distribuert" over flere datamaskiner (kjent samlet som et botnet), som er overtatt av hackere som bruker malware. Dette gjør dem til DDOS-angrep.

Jobben din som etisk hacker

Dette er bare et lite utvalg av de forskjellige metodene og strategiene som hackere ofte bruker for å få tilgang til nettverk. En del av appellen til etisk hacking for mange er å tenke kreativt og se etter potensielle svakheter i sikkerhet andre vil savne.

Som etisk hacker vil jobben din være å skanne, identifisere og deretter angripe sårbarheter for å teste et selskaps sikkerhet. Når du har funnet slike hull, vil du deretter gi en rapport som bør inneholde utbedring.

For eksempel, hvis du skulle gjennomføre et vellykket phishing-angrep, kan du anbefale opplæring for ansatte de ville være bedre i stand til å identifisere uredelige. Hvis du har skadet malware på null dager på datamaskiner i nettverket, kan du råde selskapet til å installere bedre brannmurer og antivirusprogramvare. Du kan foreslå at selskapet oppdaterer programvaren, eller slutter å bruke visse verktøy helt. Hvis du finner sårbarheter i selskapets egen programvare, kan du påpeke disse til dev-teamet.

Hvordan komme i gang som etisk hacker

Hvis det høres interessant ut for deg, er det mange kurs på nettet som lærer etisk hacking. Her er en som heter The Ethical Hacker Bootcamp Bundle.

Du bør også sjekke innlegget vårt om å bli en informasjonssikkerhetsanalytiker som vil vise deg de beste sertifiseringene, de beste stedene å finne arbeid med mer.

Apple WWDC 2019 (om tår for Worldwide Developer Conference) begynner nete uke. På dette årlige arrangementet retter Apple ut nye programvareoppdateringer for mange av produktene ine, og...

Tidligere i dag, Kanten rapporterte at den elvkjørende biltjeneten Waymo-appen nå er tilgjengelig i Google Play tore. Appen var tidligere bare tilgjengelig via en privat lenke i invitajonema...

Friske Publikasjoner