Avatar de l'utilisateur

@Fruits de merShells.com

Shells vous offre un environnement de bureau virtuel puissant en un seul clic dans le cloud!

Salutations et bon jeudi de la part de votre copain Shane sur Shells.com! Pour ceux qui ont manqué mon premier numéro de Ethical Hacking 101 – allez-y puis revenez pour la partie 2!

Maintenant que vous avez votre chapeau blanc et les outils requis pour votre rôle, approfondissons d’autres aspects du piratage éthique et des tests d’intrusion. Dans cette partie, nous allons passer en revue l’état d’esprit dont vous avez besoin pour être un hacker éthique, les points d’entrée de vos systèmes ciblés par les méchants et les actions préventives que vous pouvez prendre pour éviter les catastrophes.

Test de piratage éthique et de pénétration: Le nom le plus cool de l’effort associé à ces deux termes est The Red Team.

De Wikipedia:

Une équipe rouge est un groupe qui joue le rôle d’un ennemi ou d’un concurrent et fournit des informations de sécurité dans cette perspective. Les équipes rouges sont déployées dans de nombreux domaines, en particulier la cybersécurité, la sécurité des aéroports, l’armée et le renseignement.

La règle d’Internet et de sa sauvagerie est: il n’y a pas de règles. Rien dans le code de votre site Web n’est interdit. Les gens trouveront et auront tous les bogues dans votre système – craquer vos bases de données d’utilisateurs et trouver des exploits dans vos systèmes de paiement ne sont que quelques-unes des nombreuses cibles qui sont attaquées.

Les méchants d’Internet sont la quintessence de la loi de Murphy. « Si vous pouvez le faire, ils le détruiront » – Hmm, je pense que c’est la loi de Shane maintenant parce que j’ai fait des choses et que ces ninjas Internet sont venus les détruire.

Dans cet esprit, il est toujours bon de créer et de tester minutieusement vos produits et systèmes. Pensez à la façon dont un pirate pourrait exploiter vos propres configurations ou apprendre d’autres exploits sur Internet et patcher votre système à la volée. Au fur et à mesure que vous le construisez, considérez «Comment puis-je le détruire?» Pour éviter de futurs problèmes avec votre produit.

C’est un exercice à temps plein qui couvre de nombreux postes

Pour la plupart, avoir le temps d’être un conseiller en sécurité à plein temps pour sa propre entreprise est stressant, stressant et parfois émotionnel. Avez-vous déjà combattu un jeune de treize ans avec vengeance, 30 000 ordinateurs piratés, et il est probablement plus intelligent que votre équipe informatique?

Si jamais vous le rencontrez, assurez-vous de gagner. Combattez le bon combat sur Internet avec nous en tant que hacker éthique. Corrigez les exploits et les vulnérabilités que les pirates utilisent pour détruire nos réseaux et nos produits. Ces enfants de script de 13 ans sont résilients. Je sais que j’en suis un. Mais c’était différent à l’époque, nous avons repris les salles de chat en utilisant des tactiques et des scripts de manipulation sociale pour inonder les gens hors ligne. Parfois, mon groupe d’amis hackers d’enfance détenait des sites Web en otage; et pour rien. Juste du sport.

Piratage éthique / tests de pénétration et ses avantages

Vous devez savoir maintenant que la chose idéale à faire est de tester jusqu’où vous pouvez pénétrer dans / chaos avec / avec un système. Nous devrions le faire pour tous nos réseaux, serveurs, produits ou avoir quelqu’un dans notre équipe pour le faire pour nous.

Pourquoi? Parce que si nous ne le faisons pas, ils le feront. Et VOUS ne pouvez pas être éthique ou VOUS pouvez être un robot conçu pour s’infiltrer automatiquement dans vos systèmes. Trouver et corriger les failles de sécurité (en particulier avec les nouveaux produits) est essentiel et est généralement effectué par l’équipe d’assurance qualité et les ingénieurs DevOps.

Bien qu’il n’existe aucune solution ou moyen de tester et de sécuriser vos configurations, il existe des solutions courantes auxquelles on peut accéder via un code mal écrit sur les sites Web.

Les points d’entrée peuvent provenir:

  • Base de données (SQL) – Certains logiciels contiennent des bogues ou sont mal écrits. Votre base de données est votre or. Voir ce xkcd.
  • WordPress – En cas de configuration incorrecte, les utilisateurs peuvent brutalement forcer votre page website.com/wplogin. Il est généralement conseillé de changer votre page de connexion par défaut en quelque chose comme le back-office. Cela peut être fait en installant un module WordPress. C’est aussi une bonne idée de garder votre WordPress à jour et d’utiliser le moins de modules possible. Lorsqu’un module est piraté, il en va de même pour l’ensemble de votre site.
  • Serveur Web (Apache, Nginx, NodeJS Ws, Python Ws) – Trois mots: Exécuter. Fiable. Code.
  • Code PHP – PHP est le code de développement Web le plus populaire. N’oubliez pas que l’obscurité n’est pas une vraie sécurité. Donc, si vous avez du code spaghetti, assurez-vous de le réécrire. Les attaquants peuvent trouver quelque chose dans votre système qui provoque une certaine réponse qui peut les conduire à d’autres vulnérabilités et au harcèlement.

Soyez en avance sur la courbe

L’abonnement à des sites Web de mise à jour de sécurité utiles basés sur le logiciel que vous utilisez est un bon choix. Avec des choses comme WordPress avec des modules complémentaires qui peuvent être piratés, il est préférable de limiter les choses au minimum. Parcourez simplement Hacker News ou une populaire: Le blog de Daniel

Dans tous les cas, je reçois la plupart de mes mises à jour de sécurité en direct sur Internet Relay Chat (irc.shells.net #nerds), où la scène du piratage est toujours en plein essor.

Soyez à l’affût des tactiques utilisées sur le terrain. Le point le plus faible d’un système sera toujours « L’être humain. «Soyez strict et confidentiel.

Les pirates informatiques trouvent toujours de nouvelles façons et tactiques pour s’introduire dans les systèmes. Si vous avez fait votre travail pour sécuriser votre système, votre travail n’est pas terminé lorsque vous passez à l’ingénierie sociale. Ceci est largement utilisé dans de nombreux domaines tels que l’échange CryptoCurrency. Les pirates tentent de manipuler les employés en se faisant passer pour d’autres employés afin d’accéder à l’un des systèmes et de planifier de nouvelles attaques à partir de là.

Le simple fait de falsifier un numéro de téléphone et de l’ajouter à une discussion de groupe est une tactique qui peut être utilisée pour y accéder. Par exemple, vous allez maintenant être ajouté à une discussion de groupe sur votre téléphone. Vous verrez du texte provenant de votre PDG et quelques autres membres sont là. Étant donné que le pirate ne peut pas lire les messages texte envoyés à ce numéro, il a une autre copie de lui-même dans le chat de groupe afin de pouvoir lire les réponses et pouvoir envoyer de nouveaux SMS sous forme de faux numéro.

Un simple « Hé, je suis hors de la ville. Pouvez-vous donner à X l’accès à Y? » et ça part de là.

Peut-être que l’adresse e-mail ressemble à l’adresse e-mail de votre patron? [email protected] et à première vue, cela a l’air réel, mais si vous regardez de plus près, vous pouvez voir que c’est [email protected] et vous venez de déposer vos rapports trimestriels.

Bon sang. Ce serait de la merde et ça arrive tout le temps.

Conclusion de la partie 2 de Ethical Hacking 101: It’s Simply Good versus Bad. La seule façon de gagner est d’être préventif.

Par Shane Britt, Shells.com

Mots clés

Rejoignez Hacker Noon

Créez votre compte gratuit pour débloquer votre expérience de lecture personnalisée.



Source link

Recent Posts