Co powinieneś wiedzieć o etycznym hakowaniu?

Umiejętności hakerskie mogą być też wykorzystane w dobrych celach

Od lat pojęcie “hakowanie” zdobyło negatywny wydźwięk. Nie dziwi to – hakowanie jest często wykorzystywane w złych celach, takich jak sposób na identyfikację i wykorzystanie luk systemowych w celu uzyskania nieautoryzowanego dostępu bądź wyminięcia zabezpieczeń, co skutkuje stratami finansowymi i innymi szkodami.

Jednakże, jak twierdzą eksperci z Reviewedbypro i innych źródwł, umiejętności hakerskie mogą być nie tylko wykorzystywane na szkodę. Hakerzy często są zatrudniani przez firmy zabezpieczeniowe i wykorzystują swoje umiejętności do podnoszenia poziomu zabezpieczeń oraz do odciągania atakujących z ich systemów, serwerów, sieci i oprogramowania.

Dodatkowo, etyczne hakowanie nie jest zwykłym hobby. Może być też pełnoprawną pracą bądź działaniem przynoszącym przychód. Przykładowo, dziewiętnastoletni haker-samouk zdobył swój pierwszy milion dzięki nagrodom za łapanie błędów. Dlatego też warto wiedzieć o „etycznym hakowaniu”.

Czym jest “etyczny hacking”?

Czy słyszałeś kiedyć o „etycznym hakowaniu”? Działanie to, znane też jako „testy penetracyjne” lub „hakowanie w białych rękawiczkach”, to proces dostawania się do systemu bądź sieci w celu znalezienia malware oraz luk, które mogą znaleźć i wykorzystać złośliwi hakerzy, skutkując znaczną utratą danych.

Głównym cadaniem etycznego hakowania jest zwiększenie poziomu bezpieczeństwa. Próbki malware i luki znalezione przez etycznych hakerów są potem łatane podczas testowania. Nawet, jeśli etyczni hakerzy stosują dokładnie te same narzędzia, co cyber-przestępcy i złośliwi hakerzy, w przeciwieństwie do nich posiadają pozwolenie na hakowanie. Dodatkowo, wszystkie znalezione w procesie luki mają być zgłoszone menedżerom.

Kim jest etyczny haker?

Etyczni hakerzy, znani też jako testerzy penetracyjni, to doświadczeni w hakowaniu profesjonaliści, którzy identyfikują i wykorzystują luki w systemach/sieciach będących celem zlecenia. W przeciwieństwie do złośliwych hakerów, etyczni działają za pozwoleniem właścicieli i muszą dopasować się do wszelkich zasad i ograniczeń na nich nałożonych, a także praw kraju, w którym się znajdują.

Warto wspomnieć, że etyczni hakerzy często przechodzą na jasną stronę po byciu złośliwymi hakerami, decydując się na wykorzystanie swoich umiejętności w dobrej wierze. Nie jest też jednak rzadkie przechodzenie takich hakerów na ciemną stronę.

Trójca AIC bądź CIA

Hakerzy tego typu często pracują w oparciu o trzy zasady: poufność, integralność i dostępność. Zasady te tworzą trójcę nazywaną na podstawie angielskich nazw CIA. Zasady te są wykorzystywane do zwiększania zabezpieczeń w organizacji. Oryginalnie, trójca CIA została stworzona w celu tworzenia zasad przekazywania informacji o zabezpieczeniach wewnątrz organizacji. Model ten jest też znany jako triada AIC.

Wymagane kwalifikacje i trening

Jeśli kiedyś zastanawiałeś się nad byciem etycznym hakerem, warto dowiedzieć się nieco więcej na temat potrzebnych umiejętności i kwalifikacji. Według założyciela i prezesa DrPete Technology Experts, Peter'a Chadha, etyczni hakerzy muszą mieć „rozległą wiedzę na temat zabezpieczeń, oprogramowania, a szczególnie w sposobach wykorzystywania w nim luk”. Istnieje wiele certyfikatów, takich jak najpopularniejsze EC-Council Certified Ethical Hacker Certification bądź zezwolenie Communication-Electronics Security Group (CESG). Certyfikaty te są wymagane, jeśli chcesz wykonać legalnie jakikolwiek test penetracyjny.

Istnieje też wiele certyfikatów testów stworzonych przez tych, którzy chcą działać w zespole testowym kierowanym przez lidera. Inne testy zaś są przygotowane dla bardziej zaawansowanych hakerów, którzy chcą działać samodzielnia bądx przewodzić swojemu zespołowi.

Możesz takie certyfikaty i kursy znaleźć samemu. Przykładowo, Udemy często oferuje zniżki na kursy etycznego hakera zawierające instrukcje dla początkujących oraz nieco bardziej zaawansowanych użytkowników. EcCouncil także zapewnia swoim studentom trening pozwalający na zostanie certyfikowanym białym hakerem. Kursy te zawierają certyfikaty Podstawowe, Zaawansowane i Eksperckie.

Według PrepAway, czołowa siódemka certyfikatów związanych z etycznym hakowaniem zawiera: Certified Ethical Hacking Certification (CEH), GIAC Penetration Tester Certification (SANS GPEN), Offensive Security Certified Professional (OSCP), CREST, Foundstone Ultimate Hacking, Certified Penetration Testing Consultant (CTPC) oraz Certified Penetration Testing Engineer (CPTE). Te certyfikaty kwalifikują osobę jako etycznego hakera i zapewniają pewne korzyści posiadaczom – pomagają zrozumieć ryzyko, prezentują narzędzia, uczą o różnych rodzajach zacierania śladów oraz środkach zapobiegawczych, a także o wiele więcej

Chadha dodaje też, że „pomaga także odpowiednie i doświadczenie, takie jak np. tytuł magistra Informatyki”. Miej więc na uwadze, że odpowiednie doświadczenie w hakowaniu też jest poważane przez przedsiębiorstwa.

Więcej informacji na temat hakowania

Nawet, jeśli etyczny haker nie musi stosować się do określonych kroków przy każdym teście, istnieje pięć głównych paz takiej akcji: rekonesans, skanowanie, uzyskiwanie dostępu, utrzymanie dostępu i zacieranie śladów.

Fazy ataku hakerskiego:

  1. Pierwszą fazą atakuj jest Rekonesans – zwany też Footprintingiem bądź zbieraniem informacji. W tej fazie haker musi zebrać tak wiele informacji, jak to tylko możliwe. Informacje te są zbierane poprzez sieć, hosta i powiązanych ludzi.
  2. Druga faza – Skanowanie – zawiera trzy rodzaje skanowania: Skanowanie portów, skanowanie luk, mapowanie sieci.
  3. Trzecia faza, Uzyskiwanie Dostępu, to faza, w której haker dostaje się do atakowanego urządzenia lub sieci. Gdy haker już dostanie się do systemu, uprawnienia administratorskie są potrzebne do instalacji programów do dopasowywania i ukrywania danych.
  4. Po uzyskaniu dostępu, następuje faza Utrzymania Dostępu. Atakujący, który zhakował system może tylko chcieć pokazać, że jest on narażony na atak – może też chcieć utrzymać dostęp i zachować nieautoryzowane połączenie w tle. W tym celu, hakerzy wykorzystują złośliwe aplikacje takie jak trojany, rootkity i malware. Dostęp musi zostać utrzymany do momentu wykonania zadania.
  5. Ostatnią fazą jest Zacieranie Śladów. Złośliwy haker nie chce dać się złapać. Dlatego ważnym jest zniszczyć wszystkie dowody i ślady, które mogą do niego prowadzić. Faza ta składa się z modyfikacji, uszkadzania/usuwania logów, wartości rejestru, wykorzystanych aplikacji itd.

Nawet, jeśli każdy haker ustala sobie swój własny schemat ataku, powyższe pięć kroków jest najczęściej wykorzystywane.

Powszechne rodzaje ataków

Warto wspomnieć, że istnieją różne rodzaje ataków. Wśród nich można wyróznić ataki na poziomie systemu, ataki związane z błędną konfiguracją, ataki na poziomie aplikacji oraz związane z niedopasowaniem kodu, tzw. shrink wrap. Przedstawmy pokrótce każdy z tych ataków.

Ataki na poziomie systemu obejmują znajdowanie luk w samym systemie operacyjnym, jak na przykład brz złatki zabezpieczającej bądź przeładowanie bufora.

Ataki często są też skutkiem błędnej konfiguracji urządzenia lub systemu. Ataki te są nakierowane w bazy danych, serwery, oprogramowanie lub sieci. Atak z poziomu aplikacji jest wymierzony w programy – przykładami jest injekcja SQL, skrypty międzystronowe i podobne. Ostatni typ ataku jest wykonywany z użyciem komponentów powłoki, jeśli tylko kod skryptu nie jest odpowiednio dopasowany.

Są to główne rodzaje ataków wykonywane z powodu słabości, luk w zabezpieczeniach, błędnych konfiguracji i innych błędów w systemie, sieci lub skryptach.

Badanie luk w oprogramowaniu

Najpopularniejszym zadaniem etycznych hakerów jest szukanie luk w oprogramowaniu.

Jest to umiejętność identyfikacji i klasyfikacji wrażliwych elementów systemu, sieci i kanałów komunikacyjnych. Proces ten jest wykonywany jako część pracy i służy zwiększeniu obrony systemu przed atakami. Wykryte luki są identyfikowane, sklasyfikowane i zgłaszane menedżerom w celu ich naprawy i w konsekwencji zwiększenia poziomu zabezpieczeń organizacji.

Testy penetracyjne

Innym ważnym zadaniem etycznego hakowania są testy penetracyjne. Jest to sposób na ocenę poziomu bezpieczeństwa organizacji. Podczas testów penetracyjnych haker wykorzystuje znalezione luki w podobny sposób, w jaki wykorzystaliby je potencjalni atakujący. Etyczny haker natomiast broni i dokumentuje cały przebieg testu.

Istnieje kilka rodzajów testów penetracyjnych, wliczając w to Black Box, White Box, oraz Grey Box. Black Box (test czarnej skrzynki) to rodzaj testu penetracyjnego, w którym testujący nie otrzymał żadnych szczegółów dotyczących sieci i infrastruktury testowanej organizacji. White Box (test białej skrzynki) to rodzaj testu penetracyjnego, w którym testujący posiada wszystkie informacje o sieci i infrastrukturze celu.

Grey Box (test szarej skrzynki) to rodzaj testu, w którym testujący posiada tylko cząstkę informacji i szczegółów na temat sprawdzanej sieci. Jak widzisz, sprawdzanie zabezpieczeń i wykorzystywanie znajdujących się w nich luk to główne zadania etycznego hakera.

Podsumowanie

Jak widzisz, hakowanie nie jest złe, jeśli wykonuje się je w szczytnych celach. Etyczne hakowanie jest ważną częścią zabezpieczeń organizacji. Pozwala ono organizacjom na zwiększenie poziomu zabezpieczeń poprzez identyfikację i zmniejszanie luk czy naprawę błędów. Jeśli myślałeś nad taką karierę, istnieje wiele rozmaitych kursów na ten temat dostępnych w sieci.

O autorze
Lucia Danes
Lucia Danes - Ekspert od wyszukiwania wirusów.

Skontaktuj się z autorem
O firmie Esolutions

Przeczytaj także w innych językach
Pliki
Software
Porównaj