Vad är innebörden av etisk hacking i cybersäkerhet

När den digitala världen fortsätter att avancera och göra snabba framsteg gör cyberbrott också det. Brottslingar, särskilt cyberbrottslingar, behöver inte längre lämna sin komfortzon för att begå brott. De uppnår önskade resultat med bara några få musklick och en robust Internetanslutning(Internet) . För att bekämpa denna fula trend finns det ett behov av etiska hackare(Hackers) och en förståelse för etisk hacking(Ethical Hacking) .

Etiskt hackande

Hacking är en mycket bred disciplin och täcker ett brett spektrum av ämnen som,

  • Webbplatshackning
  • E-posthackning
  • Datorhackning
  • Etiskt hackande
  • Etc.

Läs(Read) : Vad är Black Hat, Grey Hat eller White Hat Hacker ?

Vad är meningen med etisk hacking(Ethical Hacking)

Etisk hacking, även känd som penetrationstestning(Penetration Testing) , är en handling av intrång/penetrering av system eller nätverk med användarens samtycke. Syftet är att utvärdera säkerheten i en organisation genom att utnyttja sårbarheterna på ett sätt som angriparna kan utnyttja dem. Därigenom dokumenterar angreppsproceduren för att förhindra sådana fall i framtiden. Penetrationstestning(Penetration) kan vidare klassificeras i tre typer.

1] Svart låda(1] Black box)

Penetrationstestaren erbjuds inte några detaljer som hänför sig till nätverket eller nätverkets infrastruktur.

2] Grå låda(2] Grey box)

Penetrationstestaren har begränsade detaljer om de system som ska testas.

3] Vit låda(3] White Box)

Penetrationstestaren kallas också för etisk hacker. Han är medveten om de fullständiga detaljerna i den infrastruktur som ska testas.

Etiska hackare använder i de flesta fall samma metoder och verktyg som används av de illvilliga hackarna men med tillstånd från den auktoriserade personen. Det slutliga målet med hela övningen är att förbättra säkerheten och försvara systemen från attacker från illvilliga användare.

Under övningen kan en etisk hackare försöka samla in så mycket information som möjligt om målsystemet för att hitta sätt att penetrera systemet. Denna metod är också känd som Footprinting .

Det finns två typer av fotavtryck(Footprinting)

  1. Aktiv(Active)Skapar direkt(Directly) en förbindelse med målet för att samla information. T.ex. Använder Nmap -verktyget för att skanna målet
  2. Passiv(Passive)Samlar(Collecting) information om målet utan att upprätta en direkt anslutning. Det handlar om att samla in information från sociala medier, offentliga webbplatser m.m.

Olika faser av etisk hacking

De olika stadierna av etisk hacking inkluderar-

1] Spaning(1] Reconnaissance)

Det allra första steget i Hacking . Det är som Footprinting, dvs(Phase) informationsinsamlingsfasen . Här samlas vanligtvis information om tre grupper in.

  1. Nätverk
  2. Värd
  3. Människor inblandade.

Etiska hackare förlitar sig också på social ingenjörsteknik för att påverka slutanvändare och få information om en organisations datormiljö. De bör dock inte ta till onda metoder som att göra fysiska hot mot anställda eller andra typer av försök att uttvinga tillgång eller information.

2] Skanning(2] Scanning)

Denna fas innebär-

  1. Portskanning(Port scanning) : genomsökning av målet efter information som öppna portar, livesystem(Live) , olika tjänster som körs på värden.
  2. Sårbarhetsskanning(Vulnerability Scanning) : Den utförs huvudsakligen via automatiserade verktyg för att leta efter svagheter eller sårbarheter som kan utnyttjas.
  3. Nätverkskartläggning:(Network Mapping:) Utveckla en karta som fungerar som en pålitlig guide för hackning. Detta inkluderar att hitta nätverkets topologi, värdinformation och rita ett nätverksdiagram med tillgänglig information.
  4. Få åtkomst:(Gaining Access:) Denna fas är där en angripare lyckas komma in i ett system. Nästa steg innebär att höja sin behörighet till administratörsnivå så att han kan installera ett program som han behöver för att ändra data eller dölja data.
  5. Upprätthålla åtkomst:(Maintaining Access:) Fortsätter ha tillgång till målet tills den planerade uppgiften är klar.

Rollen som en etisk hackare inom cybersäkerhet är viktig eftersom de onda alltid kommer att finnas där och försöka hitta sprickor, bakdörrar och andra hemliga sätt att komma åt data som de inte borde.

För att uppmuntra utövandet av etisk hackning(Ethical Hacking) finns det en bra professionell certifiering för etiska hackare – The Certified Ethical Hacker (CEH) . Denna certifiering omfattar mer än 270 attacktekniker. Det är en leverantörsneutral certifiering från EC-rådet(EC-Council) , ett av de ledande certifieringsorganen.

Läs nästa(Read next) : Tips för att hålla hackare borta från din Windows-dator(Tips to keep Hackers out of your Windows computer) .



About the author

Jag är en mjukvaruingenjör med över 15 års erfarenhet av Microsoft Office och Edge. Jag har också utvecklat flera verktyg som används av slutanvändare, till exempel en app för att spåra viktig hälsodata och en ransomware-detektor. Mina färdigheter ligger i att utveckla elegant kod som fungerar bra på olika plattformar, samt att ha stor förståelse för användarupplevelse.



Related posts