Mikä on eettinen hakkerointi? Opi hakkeroimaan ja ansaitsemaan rahaa

Kirjoittaja: Randy Alexander
Luomispäivä: 28 Huhtikuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
Mikä on eettinen hakkerointi? Opi hakkeroimaan ja ansaitsemaan rahaa - Sovellukset
Mikä on eettinen hakkerointi? Opi hakkeroimaan ja ansaitsemaan rahaa - Sovellukset

Sisältö


Kun ajattelet hakkereita, sinulla on taipumus ajatella hupparien ihmisiä, jotka yrittävät terättää suurten yritysten arkaluontoisia tietoja - eettinen hakkerointi kuulostaa oksymoronilta.

Totuus on, että monet ihmiset, jotka joutuvat hakkerointiin, tekevät niin täysin rehellisistä syistä. Hakkeroinnin oppimiseen on paljon hyviä syitä. Ne voidaan luokitella neutraaleihin ”harmaan hatun” syihin ja tuottaviin “valkoisiin hattuihin”.

Mikä on harmaan hatun hakkerointi?

Ensinnäkin on rakkautta harkita: nähdä miten asiat toimivat ja antaa itselleen vaikutusmahdollisuuksia. Sama impulssi, joka ajaa lapsen pitämään tarkkailua ja suunnittelemaan insinööriä, saattaa motivoida sinua näkemään, pystytkö yhtä tehokkaasti ohittamaan X-ohjelman tai Y: n turvallisuuden.

On vakuuttavaa tietää, että voit puolustaa itseäsi verkossa


Toivottavasti sinun ei koskaan tarvitse tunkeutua sähköpostitilille, mutta tuntemalla sinut voisi tarvittaessa (siskosi on kidnapattu!) on kuitenkin houkutteleva. Se on vähän kuin kamppailulajeja. Suurin osa meistä toivoo, ettei koskaan tarvitse taistella todellisuuden puolesta, mutta on vakuuttavaa tietää, että voit puolustaa itseäsi.

Hakkerointi voi todella olla hyödyllinen tapa puolustaa itseään. Lukemalla johdannon eettiseen hakkerointiin, voit oppia yksityisyytesi ja tietoturvasi uhista Internetissä. Näin toimiessasi voit suojautua mahdollisilta hyökkäyksiltä ennen niiden ilmaantumista ja tehdä älykkäämpiä päätöksiä. Asioiden Internetin noustessa yhä suurempi osa elämästämme tulee olemaan ”verkossa”. Tietoturvallisuuden perusteiden oppimisesta voi pian tulla itsesäilytyskysymys.


Esittelyssä eettinen hakkeri

Eettinen hakkerointi on myös erittäin ansaitsemista mahdollista. Jos haluat ohittaa turvajärjestelmät toimeentulon vuoksi, siihen on monia erittäin kannattavia urapolkuja. Voit työskennellä tietoturva-analyytikkona, pententerinä, tietotekniikan ammattilaisena tai myydä taitosi verkossa kurssien ja e-kirjojen kautta. Automaatio ja digitalisointi heikentävät monia työpaikkoja, mutta turvallisuusasiantuntijoiden kysyntä vain kasvaa.

Eettinen hakkerointi on erittäin ansaitsemista mahdollista

Joku, joka työskentelee jollakin näistä kentistä, tarkoittaa yleensä termiä "eettinen hakkeri". Tarkastellaan tarkemmin.

Kuinka hakkerointi tapahtuu?

Perustasolla eettiset hakkerit testaavat järjestelmien turvallisuutta. Aina kun käytät järjestelmää tavalla, jota ei ole tarkoitettu, teet ”hakkeroinnin”. Yleensä tämä tarkoittaa järjestelmän “tulojen” arviointia.

Tulot voivat olla mitä tahansa verkkosivuston lomakkeista verkon porttien avaamiseen. Nämä ovat välttämättömiä vuorovaikutuksessa tiettyjen palvelujen kanssa, mutta ne edustavat hakkereiden kohteita.

Joskus tämä saattaa tarkoittaa ajattelua laatikon ulkopuolella. Jätä USB-tikku makaavan ympärillä ja usein joku löytää sen kytkemään sen. Tämä voi antaa USB-muistitikun omistajalle valtavan hallinnan vaikutusalaan kuuluvassa järjestelmässä. Sisältöä on paljon, joita et yleensä pidä uhkana, mutta taitava hakkeri voi löytää tavan hyödyntää niitä.

Lisää tuloja tarkoittaa suurempaa "hyökkäyspintaa" tai enemmän mahdollisuuksia hyökkääjille. Tämä on yksi syy, miksi jatkuvasti uusien ominaisuuksien (tunnetaan ominaisuuksien paisuminen) lisääminen ei ole aina niin hyvä idea kehittäjille. Turvallisuusanalyytikko yrittää usein vähentää hyökkäyspintaa poistamalla tarpeettomat tulot.

Kuinka hakkerit hakkeroivat: Suosituimmat strategiat

Jotta voit olla tehokas eettinen hakkeri, sinun on tiedettävä, mihin olet. Eettisenä hakkereina tai ”penterinä” on sinun tehtäväsi yrittää tällaisia ​​hyökkäyksiä asiakkaita vastaan, jotta voit tarjota heille sitten mahdollisuuden sulkea heikkoudet.

Sinun tehtäväsi on yrittää tällaisia ​​hyökkäyksiä asiakkaita vastaan

Nämä ovat vain muutamia tapoja, joilla hakkeri voi yrittää murtautua verkkoon:

Tietokalasteluhyökkäys

Tietokalasteluhyökkäys on "sosiaalisen suunnittelun" muoto, jossa hakkeri kohdistuu käyttäjän ("märkäohjelman") sijasta suoraan verkkoon. He tekevät tämän yrittämällä saada käyttäjän luovuttamaan tietonsa mielellään, ehkä lähettämällä tietotekniikan korjaushenkilöksi tai lähettämällä sähköpostia, joka näyttää olevan tuotemerkiltä, ​​jota he käsittelevät ja luottavat (tätä kutsutaan huijaukseksi). He voivat jopa luoda väärennetyn verkkosivuston lomakkeilla, jotka keräävät tietoja.

Siitä huolimatta hyökkääjän on sitten vain käytettävä näitä tietoja kirjautuakseen tilille ja heillä on pääsy verkkoon.

Keihäshuijaus on tietojenkalastelu, joka kohdistuu tiettyyn organisaation sisällä olevaan henkilöyn. Valaanpyynti tarkoittaa hyökkäämistä suurimpiin kahunoihin - korkeisiin johtajiin ja johtajiin. Tietojenkalastelu ei useimmissa tapauksissa vaadi tietokonetaitoja. Joskus kaikki hakkerit tarvitsevat sähköpostiosoitteen.

SQL-injektio

Tämä on todennäköisesti hiukan lähempänä sitä mitä kuvitellaan hakkeroitaessa. Strukturoitu kyselykieli (SQL) on hieno tapa kuvata komentosarjoja, joita voit käyttää tietokantaan tallennettujen tietojen käsittelemiseen. Kun lähetät lomakkeen verkkosivustolla uuden käyttäjän salasanan luomiseksi, tämä yleensä luo merkinnän kyseisiä tietoja sisältävään taulukkoon.

Joskus lomake hyväksyy tahattomasti myös komentoja, joiden avulla hakkeri voi hakea tai manipuloida merkintöjä laittomasti.

Hakijalta tai pententeriltä on erittäin paljon aikaa etsiä näitä mahdollisuuksia manuaalisesti suurella verkkosivustolla tai verkkosovelluksella, missä Hajivin kaltaiset työkalut tulevat sisään. Tämä etsii automaattisesti hyödynnettäviä heikkouksia, mikä on erittäin hyödyllistä turvallisuusasiantuntijoille, mutta myös niille, joilla on huono aikomus.

Nolla päivän hyväksikäyttö

Nollapäivän hyväksikäyttö toimii etsimällä heikkouksia ohjelmiston koodaus- tai tietoturvaprotokollista, ennen kuin kehittäjällä on mahdollisuus korjata ne. Tähän saattaa liittyä yrityksen oman ohjelmiston kohdistaminen tai sen käyttämien ohjelmistojen kohdistaminen. Yhdessä kuuluisassa hyökkäyksessä hakkerit onnistuivat pääsemään yrityksen toimistojen turvakameroihin nollapäivän hyväksikäytöllä. Sieltä he pystyivät tallentamaan kaiken, mikä kiinnosti heitä.

Hakkeri voi luoda haittaohjelmia, jotka on suunniteltu hyödyntämään tätä tietoturvavirhettä, jonka he sitten salaavat asentamaan kohteen koneeseen. Tämä on eräänlainen hakkerointi, josta on hyötyä koodaamisen tuntemisesta.

Isku brutaalilla voimalla

Julma voimahyökkäys on menetelmä salasanan ja käyttäjänimen yhdistelmän murtaamiseksi. Tämä toimii käymällä läpi kaikki mahdolliset yhdistelmät kerrallaan, kunnes se osuu voittajapariin - aivan kuin murtovarkain voisi käydä läpi yhdistelmiä turvallisella puolella. Tämä menetelmä sisältää yleensä ohjelmiston käytön, joka pystyy käsittelemään prosessia heidän puolestaan.

DOS Attack

Palvelunestohyökkäyksellä tarkoitetaan tietyn palvelimen poistamista tietyn ajanjakson ajan, mikä tarkoittaa, että se ei enää pysty tarjoamaan tavanomaisia ​​palveluitaan. Siksi nimi!

DOS-hyökkäykset suoritetaan pingittamalla tai muuten lähettämällä liikennettä palvelimelle niin monta kertaa, että se häviää liikenteestä. Tämä voi vaatia satoja tuhansia pyyntöjä tai jopa miljoonia.

Suurimmat DOS-hyökkäykset “jaetaan” useille tietokoneille (tunnetaan yhdessä bottiverkkona), jotka hakkerit ovat ottaneet haltuun. Tämä tekee heistä DDOS-hyökkäyksiä.

Työsi eettisenä hakkereina

Tämä on vain pieni valikoima erilaisia ​​menetelmiä ja strategioita, joita hakkerit usein käyttävät verkkoihin pääsyyn. Osa eettisen hakkeroinnin vetoomuksesta on monien mielestä luovaa ajattelua ja mahdollisten turvallisuusheikkouksien etsimistä, jotka muut kaipaisivat.

Eettisenä hakkereina sinun tehtäväsi on skannata, tunnistaa ja sitten hyökkäys haavoittuvuuksista testata yrityksen turvallisuus. Kun olet löytänyt tällaisia ​​reikiä, annat sitten raportin, joka sisältää korjaustoimenpiteet.

Jos esimerkiksi suoritat onnistuneen tietojenkalasteluhyökkäyksen, voit suositella koulutusta henkilöstölle, joka pystyy paremmin tunnistamaan vilpillisiä henkilöitä. Jos sinulla on nolla päivän haittaohjelma verkon tietokoneisiin, saatat neuvoa yritystä asentamaan parempia palomuureja ja virustorjuntaohjelmia. Voit ehdottaa, että yritys päivittää ohjelmistonsa, tai lopettaa tiettyjen työkalujen käytön kokonaan. Jos löydät haavoittuvuuksia yrityksen omassa ohjelmistossa, voit osoittaa nämä dev-tiimille.

Kuinka aloittaa eettinen hakkeri

Jos tämä kuulostaa mielenkiintoiselta, verkossa on runsaasti kursseja, joissa opetetaan eettistä hakkerointia. Tässä on nimeltään The Ethical Hacker Bootcamp Bundle.

Sinun tulisi myös tarkistaa viestimme siitä, että sinusta tulee tietoturva-analyytikko, joka näyttää parhaat sertifikaatit, parhaat paikat työn löytämiseen ja paljon muuta.

Katotaanpa mitä me tiedämme kolmen merkittävimmän halpapuhelimen myynnitä täällä Yhdyvalloia: Pixel 3a -perhe, iPhone XR ja Galaxy 10e....

Emme ole ilmaiten VPN-palvelujen fani, mutta inun ei tarvite myökään kuluttaa käivari ja jalka aadakei uurenmoien virtuaalien ykityien verkon (VPN). Paljon halpoja palveluita tekev...

Suosittu Tänään