Vad är etisk hacking? Lär dig hur du hackar och tjänar pengar

Författare: Randy Alexander
Skapelsedatum: 28 April 2021
Uppdatera Datum: 1 Juli 2024
Anonim
Vad är etisk hacking? Lär dig hur du hackar och tjänar pengar - Appar
Vad är etisk hacking? Lär dig hur du hackar och tjänar pengar - Appar

Innehåll


När du tänker på hackare tenderar du att tänka på människor i hoodies som försöker stålkänsliga data från stora företag - etisk hacking låter som en oxymoron.

Sanningen är att många människor som får hacking gör det av helt ärliga skäl. Det finns gott om goda skäl att lära sig hacking. Dessa kan kategoriseras i neutrala "grå hatt" -skäl och produktiva "vita hattar" -skäl.

Vad är grå hatt hacking?

För det första finns det kärleken till att tippa: att se hur saker fungerar och att stärka sig själv. Samma impuls som driver ett barn att ta isär en klocka och att vända ingenjör kan det motivera dig att se om du kan lika effektivt kringgå säkerheten för X-program eller Y.

Det är lugnande att veta att du kan försvara dig själv på nätet


Förhoppningsvis behöver du aldrig hacka till ett e-postkonto utan att känna dig skulle kunna om det behövs (din syster har kidnappats!) är ändå tilltalande. Det är lite som kampsport. De flesta av oss hoppas aldrig att behöva kämpa för riktigt, men det är lugnande att veta att du kan försvara dig själv.

Hacking kan vara ett användbart sätt att försvara sig själv. Genom att läsa en introduktion till etisk hacking kan du lära dig om hoten mot din integritet och säkerhet där ute på webben. På så sätt kan du skydda dig mot potentiella attacker innan de inträffar och fatta smartare beslut. I början av tingenes internet kommer fler och fler av våra liv att bli "online". Att lära sig grunderna för datasäkerhet kan snart bli en fråga om självbevarande.


Vi presenterar den etiska hackaren

Etisk hacking är också mycket monetiserbar. Om du vill kringgå säkerhetssystem för att leva, det finns många mycket lönsamma karriärvägar för detta ändamål. Du kan arbeta som en informationssäkerhetsanalytiker, en pentester, en allmän IT-professionell eller så kan du sälja dina kunskaper online via kurser och e-böcker. Även om många jobb utrotas av automatisering och digitalisering ökar efterfrågan på säkerhetsspecialister bara.

Etisk hacking är mycket monetiserbar

Någon som arbetar inom något av dessa områden är vanligtvis vad vi menar med termen "etisk hacker." Låt oss utforska vidare.

Hur sker hacking?

På en grundläggande nivå testar etiska hackare säkerheten för system. Varje gång du använder ett system på ett sätt som inte är avsett gör du en "hack". Normalt betyder det att man bedömer systemets "ingångar".

Ingångar kan vara allt från formulärerna på en webbplats till öppna portar i ett nätverk. Dessa är nödvändiga för att interagera med vissa tjänster, men de representerar mål för hackare.

Ibland kan det betyda att man tänker utanför lådan. Lämna en USB-pinne liggande och ofta kommer någon som hittar den att ansluta den. Det kan ge ägaren av USB-sticken enorm kontroll över det drabbade systemet. Det finns massor av insatser som du vanligtvis inte betraktar som ett hot, men en kunnig hackare kan hitta ett sätt att utnyttja dem.

Fler ingångar innebär en större "attackyta" eller fler möjligheter för angripare. Detta är en anledning till att ständigt lägga till nya funktioner (känd som funktionsuppblåsning) inte alltid är så bra idé för utvecklare. En säkerhetsanalytiker försöker ofta minska attackytan genom att ta bort onödiga ingångar.

Hur hackare hackar: Toppstrategier

För att vara en effektiv etisk hacker måste du veta vad du gör mot. Som en etisk hacker eller "pentester" kommer det att vara ditt jobb att försöka dessa typer av attacker mot klienter så att du sedan kan ge dem möjlighet att stänga svagheterna.

det kommer att vara ditt jobb att försöka den här typen av attacker mot klienter

Detta är bara några av de sätt som en hackare kan försöka bryta sig in i ett nätverk:

Phishing-attack

En phishing-attack är en form av "social engineering", där en hackare riktar sig till användaren ("wetware") snarare än nätverket direkt. De gör detta genom att försöka få användaren att lämna ut sina uppgifter frivilligt, kanske genom att posera som en IT-reparationsperson eller skicka ett e-postmeddelande som verkar vara från ett varumärke de hanterar och litar på (detta kallas förfalskning). De kan till och med skapa en falsk webbplats med formulär som samlar in detaljer.

Hur som helst måste angriparen bara använda dessa detaljer för att logga in på ett konto och de har tillgång till nätverket.

Spear phishing är phishing som riktar sig till en viss individ inom en organisation. Valfångst betyder att attackera de största kahunorna - högt rankade chefer och chefer. I de flesta fall kräver phishing inte datorkunskaper. Ibland behöver allt en hacker en e-postadress.

SQL-injektion

Den här är förmodligen lite närmare vad du föreställer dig när du avbildar hackare. Structured Query Language (SQL) är ett fint sätt att beskriva en serie kommandon du kan använda för att manipulera data lagrade i en databas. När du skickar in ett formulär på en webbplats för att skapa ett nytt användarlösenord skapar det normalt en post i en tabell med informationen.

Ibland accepterar formuläret oavsiktligt kommandon, vilket kan låta en hacker hämta eller manipulera poster olagligt.

Det skulle ta mycket tid för en hacker eller en pentester att leta efter dessa möjligheter manuellt på en stor webbplats eller webbapp, som är där verktyg som Hajiv kommer in. Detta kommer automatiskt att leta efter sårbarheter att utnyttja, vilket är extremt användbart för säkerhetsspecialister, men också för dem med dåligt avsikt.

Nolldagars exploatering

Ett utnyttjande av noll dagar fungerar genom att leta efter svagheter i programvarans kodning eller säkerhetsprotokoll innan utvecklaren har möjlighet att korrigera dem. Det kan handla om att rikta in sig på ett företags egen programvara, eller det kan handla om inriktning på programvara som det använder. I en berömd attack lyckades hackare få tillgång till säkerhetskamerorna på ett företags kontor med nolldagar. Därifrån kunde de spela in allt som intresserade dem.

En hacker kanske skapar skadlig programvara som är utformad för att utnyttja denna säkerhetsfel, som de sedan skulle ha skjult installerat på målets maskin. Detta är en typ av hacking som drar nytta av att veta hur man kodar.

Brute Force attack

En brute force-attack är en metod för att spricka ett lösenord- och användarnamnskombination. Detta fungerar genom att gå igenom alla möjliga kombinationer åt gången tills det träffar det vinnande paret - precis som en inbrottstjuv kan gå igenom kombinationer på ett kassaskåp. Denna metod involverar vanligtvis användning av programvara som kan hantera processen för deras räkning.

DOS angrepp

Ett DOS-attack (Denial of Service) innebär att ta ner en viss server under en tid, vilket betyder att den inte längre kan tillhandahålla sina vanliga tjänster. Därför namnet!

DOS-attacker utförs genom att pingla eller på annat sätt skicka trafik till en server så många gånger att det blir överväldigt med trafik. Detta kan kräva hundratusentals förfrågningar eller till och med miljoner.

De största DOS-attackerna är "distribuerade" över flera datorer (gemensamt känt som ett botnet), som har tagits över av hackare som använder skadlig programvara. Detta gör dem till DDOS-attacker.

Ditt jobb som etisk hacker

Detta är bara ett litet urval av de olika metoder och strategier som hackare ofta använder för att komma åt nätverk. En del av vädjan till etisk hacking för många är att tänka kreativt och leta efter potentiella svagheter i säkerhet som andra skulle missa.

Som etisk hacker är ditt jobb att skanna, identifiera och sedan attackera sårbarheter för att testa ett företags säkerhet. När du hittat sådana hål tillhandahåller du sedan en rapport som bör innehålla korrigerande åtgärder.

Om du till exempel skulle genomföra en framgångsrik phishing-attack kan du rekommendera utbildning för personal som de bättre skulle kunna identifiera bedrägerier. Om du har en nolldagars skadlig programvara på datorer i nätverket, kan du råda företaget att installera bättre brandväggar och antivirusprogram. Du kan föreslå att företaget uppdaterar programvaran eller sluta använda vissa verktyg helt och hållet. Om du hittar sårbarheter i företagets egen programvara, kan du påpeka dessa för dev-teamet.

Hur man kommer igång som en etisk hacker

Om det låter intressant för dig finns det många kurser online som lär ut etisk hacking. Här är en som heter The Ethical Hacker Bootcamp Bundle.

Du bör också kolla in vårt inlägg om att bli en informationssäkerhetsanalytiker som visar dig de bästa certifieringarna, de bästa platserna att hitta arbete med mer.

Även om vi är lite förbi halvvägpunkten i juni, är några lyckliga Pixel-ägare på Reddit (viaDroid Life) har enligt uppgift fått äkerhetuppdateringen i...

Uppdateringen av 6.3-upplevelerna för den Android TV-baerade NVIDIA hield TV-etboxen rullar ut.Uppdateringen lägger till ett ätt för användare att titta på Net Cam-bilder...

Redaktörens Val