Casa Finanza personale Obbedire ai Dieci Comandamenti di Hacking etico - manichini

Obbedire ai Dieci Comandamenti di Hacking etico - manichini

Sommario:

Video: Bill Schnoebelen Interview with an Ex Vampire (4 of 9) Multi - Language 2024

Video: Bill Schnoebelen Interview with an Ex Vampire (4 of 9) Multi - Language 2024
Anonim

Questi comandamenti non sono stati portati giù dal Monte Sinai, ma tu seguirai questi comandamenti se decidi di diventare un credente nella dottrina dell'hacking etico.

Tu definirai i tuoi obiettivi

La tua valutazione della sicurezza di una rete wireless dovrebbe cercare risposte a tre domande fondamentali:

  • Cosa può vedere un intruso sui punti di accesso o sulle reti target?
  • Cosa può fare un intruso con quella informazione?
  • Qualcuno al bersaglio nota i tentativi o i successi dell'intruso?

È possibile impostare un obiettivo semplicistico, come la ricerca di punti di accesso wireless non autorizzati. Oppure potresti impostare un obiettivo che richiede di ottenere informazioni da un sistema sulla rete cablata. Qualunque cosa tu scelga, devi articolare il tuo obiettivo e comunicarlo ai tuoi sponsor.

Coinvolgi gli altri nell'impostazione degli obiettivi. Se non lo fai, troverai il processo di pianificazione abbastanza difficile. L'obiettivo determina il piano. Per parafrasare la risposta del Gatto del Cheshire ad Alice: "Se non sai dove stai andando, qualsiasi sentiero ti porterà là. "Includere le parti interessate nel processo di definizione degli obiettivi creerà fiducia che ripagherà più tardi più tardi.

Tu pianifichi il tuo lavoro, per paura che tu vada fuori rotta

Pochi, se nessuno di noi, non sono vincolati da uno o più vincoli. Il denaro, il personale o il tempo potrebbero costringerti. Di conseguenza, è importante pianificare i test.

Per quanto riguarda il tuo piano, dovresti fare quanto segue:

1. Identifica le reti che intendi testare.

2. Specificare l'intervallo di test.

3. Specificare il processo di test.

4. Sviluppa un piano e condividilo con tutti gli stakeholder.

5. Ottenere l'approvazione del piano.

Condividi il tuo piano. Socializza con quante più persone puoi. Non preoccuparti che molte persone sapranno che stai per hackerare nella rete wireless. Se la tua organizzazione è come la maggior parte degli altri, è improbabile che possano combattere l'inerzia organizzativa per fare qualcosa per bloccare i tuoi sforzi. È importante, tuttavia, ricordare che si desidera eseguire i test in condizioni "normali".

Otterrai il permesso

Quando fai l'hacking etico, non seguire la vecchia visione secondo cui "chiedere perdono è più facile che chiedere il permesso. "Non chiedere il permesso può farti finire in prigione!

Devi ottenere il tuo permesso per iscritto. Questo permesso può rappresentare l'unica cosa che si frappone tra te e un vestito a strisce bianche e nere e una lunga permanenza nell'Hotel Heartbreak.Dovrebbe dichiarare di essere autorizzato a eseguire un test in base al piano. Dovrebbe anche dire che l'organizzazione "starà dietro di te" nel caso in cui tu sia accusato o citato in giudizio. Ciò significa che forniranno supporto legale e organizzativo finché rimarrai entro i limiti del piano originale (vedi Comando Due).

Tu lavorerai eticamente

Il termine etico in questo contesto significa lavorare professionalmente e con buona coscienza. Non devi fare nulla che non sia nel piano approvato o che sia stato autorizzato dopo l'approvazione del piano.

Come hacker etico, sei tenuto alla riservatezza e alla mancata divulgazione delle informazioni che hai scoperto, e questo include i risultati dei test di sicurezza. Non puoi divulgare nulla a persone che non hanno "bisogno di sapere". "Ciò che apprendi durante il tuo lavoro è estremamente sensibile - non devi condividerlo apertamente.

Devi anche assicurarti di essere conforme alla governance della tua organizzazione e alle leggi locali. Non eseguire un trucco etico quando la tua politica lo vieta espressamente - o quando la legge lo fa.

Conserverai i registri

I principali attributi di un hacker etico sono la pazienza e la completezza. Fare questo lavoro richiede ore piegate su una tastiera in una stanza buia. Potresti dover fare un po 'di lavoro fuori orario per raggiungere i tuoi obiettivi, ma non devi indossare equipaggiamento da hacker e bere Red Bull. Quello che devi fare è continuare a collegare fino a raggiungere il tuo obiettivo.

Un segno distintivo della professionalità è mantenere record adeguati per supportare i risultati. Quando si conservano note cartacee o elettroniche, effettuare le seguenti operazioni:

  • Registrare tutti i lavori eseguiti.
  • Registra tutte le informazioni direttamente nel tuo registro.
  • Conserva un duplicato del tuo registro.
  • Documento - e data - ogni test.
  • Conserva record fattuali e registra tutto il lavoro, anche quando pensi di non aver avuto successo.

Rispetti la privacy degli altri

Tratta le informazioni raccolte con il massimo rispetto. Devi proteggere la segretezza delle informazioni riservate o personali. Tutte le informazioni ottenute durante il test, ad esempio chiavi di crittografia o password di testo chiare, devono essere mantenute private. Non abusare della tua autorità; usalo responsabilmente Ciò significa che non curiosare tra documenti aziendali confidenziali o vite private. Tratta le informazioni con la stessa cura che daresti alle tue informazioni personali.

Non fare del male

Ricorda che le azioni che intraprendi potrebbero avere ripercussioni non pianificate. È facile farsi coinvolgere nel gratificante lavoro dell'hacking etico. Provi qualcosa, e funziona, quindi continui. Sfortunatamente, facendo ciò potresti facilmente causare un'interruzione di qualche tipo o calpestare i diritti di qualcun altro. Resistere all'impulso di andare troppo lontano e attenersi al piano originale.

Inoltre, è necessario comprendere la natura dei propri strumenti. Troppo spesso, le persone saltano dentro senza capire veramente tutte le implicazioni dello strumento. Non capiscono che l'impostazione di un attacco potrebbe creare un rifiuto di servizio.Rilassati, fai un respiro profondo, fissa i tuoi obiettivi, pianifica il tuo lavoro, seleziona i tuoi strumenti e (oh sì) leggi la documentazione.

Userai un processo "scientifico"

Il tuo lavoro dovrebbe ricevere maggiore accettazione quando adotti un metodo empirico. Un metodo empirico ha i seguenti attributi:

  • Stabilisci obiettivi quantificabili: L'essenza della selezione di un obiettivo è che sai quando lo raggiungi. Scegli un obiettivo che puoi quantificare: associando a dieci punti di accesso, chiavi di crittografia spezzate o un file da un server interno. Anche gli obiettivi quantificabili nel tempo, come testare i sistemi per vedere come resistono a tre giorni di attacchi concertati, sono anche buoni.
  • I test sono coerenti e ripetibili: Se si esegue la scansione della rete due volte e si ottengono risultati diversi ogni volta, ciò non è coerente. È necessario fornire una spiegazione per l'inconsistenza o il test non è valido. Se ripetiamo il test, otterremo gli stessi risultati? Quando un test è ripetibile o replicabile, puoi concludere con sicurezza che lo stesso risultato si verificherà indipendentemente dal numero di repliche.
  • I test sono validi oltre l'intervallo di tempo "ora": Quando i risultati sono veri, la tua organizzazione riceverà i tuoi test con più entusiasmo se hai affrontato un problema persistente o permanente, piuttosto che un problema temporaneo o transitorio.

Non desiderare gli strumenti del tuo prossimo

Indipendentemente dal numero di strumenti che potresti avere, ne scoprirai di nuovi. Gli strumenti di hacking wireless sono diffusi su Internet e altri ne escono continuamente. La tentazione di afferrarli tutti è feroce.

All'inizio, le tue scelte di software da utilizzare per questo "affascinante hobby" erano limitate. Puoi scaricare e usare Network Stumbler, comunemente chiamato NetStumbler, su una piattaforma Windows, oppure puoi usare Kismet su Linux. Ma in questi giorni hai molte più scelte: Aerosol, Airosniff, Airscanner, APsniff, BSD-Airtools, dstumbler, Gwireless, iStumbler, KisMAC, MacStumbler, MiniStumbler, Mognet, PocketWarrior, pocketWiNc, THC-RUT, THC-Scan, THC- WarDrive, Radiate, WarLinux, Wellenreiter WiStumbler e Wlandump, solo per citarne alcuni. E quelli sono solo quelli gratuiti. Se hai tempo e budget illimitati, puoi utilizzare tutti questi strumenti. Invece, scegli uno strumento e attaccalo.

Segnalerai tutti i tuoi risultati

Se la durata del test si estende oltre una settimana, dovresti fornire aggiornamenti settimanali sul progresso. Le persone si innervosiscono quando sanno che qualcuno sta tentando di irrompere nelle loro reti o sistemi e non sentono dalle persone che sono state autorizzate a farlo.

Si dovrebbe pianificare di segnalare eventuali vulnerabilità ad alto rischio scoperte durante il test non appena vengono trovate. Questi includono

  • scoperte violazioni
  • vulnerabilità con vulnerabilità note e ad alto tasso di exploit
  • che sono sfruttabili per vulnerabilità di accesso
  • complete, non monitorate o non rintracciabili che possono mettere a rischio vite immediate

Vogliamo che qualcuno sfrutti una debolezza che lei conosceva e che intendeva segnalare.Questo non ti renderà popolare con nessuno.

Il tuo rapporto è un modo per la tua organizzazione di determinare la completezza e la veridicità del tuo lavoro. I tuoi colleghi possono rivedere il tuo metodo, i tuoi risultati, le tue analisi e le tue conclusioni, e offrire critiche costruttive o suggerimenti per il miglioramento.

Se ritieni che il tuo rapporto sia ingiustamente criticato, seguendo i Dieci Comandamenti di Hacking etico, dovresti facilmente permetterti di difenderlo.

Un'ultima cosa: quando trovi 50 cose, riporta 50 cose. Non è necessario includere tutti i 50 risultati nel riepilogo, ma è necessario includerli nella narrativa dettagliata. La trattazione di tali informazioni trasmette un'impressione di pigrizia, incompetenza o tentativo di manipolazione dei risultati dei test. Non farlo

Obbedire ai Dieci Comandamenti di Hacking etico - manichini

Scelta dell'editore

Obbedire ai Dieci Comandamenti di Hacking etico - manichini

Obbedire ai Dieci Comandamenti di Hacking etico - manichini

Questi comandamenti non furono fatti scendere dal monte Sinai, ma tu seguirai questi comandamenti se decidi di diventare un credente nella dottrina dell'hacking etico. Tu fisserai i tuoi obiettivi La tua valutazione della sicurezza di una rete wireless dovrebbe cercare risposte a tre domande fondamentali: che cosa può vedere un intruso su ...

Panoramica dell'autenticazione utente dispositivo mobile - dummies

Panoramica dell'autenticazione utente dispositivo mobile - dummies

Il requisito fondamentale per consentire dispositivi mobili sicuri all'interno dell'azienda è avere una soluzione in atto per autenticare gli utenti di tali dispositivi. È normale utilizzare i seguenti metodi per autenticare gli utenti di dispositivi mobili: Autenticazione tramite nome utente e password. Autentica utilizzando un certificato distribuito sul dispositivo mobile. Autentica tramite ...

Panoramica dell'accesso ai dati utente tramite dispositivi mobili - dummies

Panoramica dell'accesso ai dati utente tramite dispositivi mobili - dummies

Una volta che gli utenti si sono autenticati con successo da dispositivi mobili sicuri, consenti per accedere solo ai dati aziendali o alle applicazioni che si desidera siano. Non è possibile che tutti gli utenti siano in grado di accedere a qualsiasi o a tutti i tipi di applicazioni per impostazione predefinita. Ecco una vasta categorizzazione dei tipi di applicazioni che potresti desiderare ...

Scelta dell'editore

Cosa fare quando il bambino piange - manichini

Cosa fare quando il bambino piange - manichini

Quando dondolare un bambino che piange non lenisce e calma il piccolo, cosa deve fare un genitore? Usa questo semplice diagramma di flusso per capire la tua prossima mossa. Noterai che ad un certo punto dice che i bambini devono solo piangere. Questo concetto è difficile, ma pensa in questo modo: i neonati a volte ...

Quando massaggiare il tuo bambino - manichini

Quando massaggiare il tuo bambino - manichini

Non hai bisogno di attrezzature di lusso, di una stanza speciale o di molti liberi tempo per dare al tuo bambino un grande massaggio. Affrontiamolo. Le mamme sono persone impegnate. Ecco alcune idee per i bei momenti per massaggiare il tuo bambino: Massaggi di lavoro nella tua routine quotidiana: fai un massaggio prima o dopo il pisolino del tuo bambino. ...

Ciò che serve per diventare una tata - manichini

Ciò che serve per diventare una tata - manichini

È Essere una tata la scelta giusta per te? Forse ti prendi cura dei tuoi fratelli e sorelle più giovani, o sei sempre stato chiamato da babysitter dai tuoi vicini, o forse sei solo appassionato di lavorare con i bambini. Essere una tata potrebbe essere un'ottima scelta per la tua carriera. Credito: © iStockphoto. com / Piotr Marcinski Cosa ...

Scelta dell'editore

Reduzca su ansiedad antes y durante la prueba de GED - dummies

Reduzca su ansiedad antes y durante la prueba de GED - dummies

Usted puede ser el tipo di persona che si tratta di mucca ansiedad y pánico antes de tomar una prueba. Per quanto riguarda la pesca e l'esportazione, utilizzare il servizio energetico per preparare il GED. Haga lo que pueda para reducir su ansiedad y ponga más empeño en su preparazione. Aquí hay ...

Registrazione per SSAT - dummies

Registrazione per SSAT - dummies

Date di test, tasse e altre importanti informazioni di registrazione per SSAT cambiano sempre, quindi controlla il sito Web SSAT prima di registrarti per il test. Qui puoi trovare le ultime informazioni sulla registrazione per SSAT e puoi anche registrarti online. Inoltre, se si osserva sabato sabato, il sito Web SSAT mostra ...

Leggi zonali e altri regolamenti di costruzione - manichini

Leggi zonali e altri regolamenti di costruzione - manichini

Nonostante il fatto che gli Stati Uniti abbiano leggi molto forti che proteggono i diritti di proprietà della proprietà privata, praticamente in ogni parte del paese ci sono leggi che limitano ciò che può essere costruito su quella stessa proprietà privata. Di tutti i regolamenti governativi che influiscono su ciò che è possibile costruire, la zonizzazione è probabilmente la più ...