Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4-1 Етичний хакінг / Питання лекції 1 Отримання інформації від мережевих сервісів та відкритих джерел.docx
Скачиваний:
128
Добавлен:
02.02.2021
Размер:
23.49 Кб
Скачать

Міністерство освіти і науки України

Харківський національний університет радіоелектроніки

Факультет Інфокомунікацій .

(повна назва)

Кафедра Інфокомунікаційної інженерії імені В.В. Поповського .

(повна назва)

Відповіді на питання №1

з дисципліни

Основи аналізу вразливостей та етичний хакінг

На тему: «Отримання інформації від мережевих сервісів та відкритих джерел»

2020 р.

1. Сучасне розуміння етичного хакінгу;

Під етичним хакінгом будемо розуміти проведення законного аудиту безпеки обраної інформаціїної системи на предмет виявлення їх слабких місць, каналів витіку службової інформації, виявлення відкритих портів з метою виправлення виявлених у процесі аудиту недоліків (безпеки або вразливостей).

Найпопулярніший різновид етичного хакинга - програми пошуку помилок за винагороду Bug Bounty. Їм вже більше двадцяти років. Ці сервіси дозволять компаніям своєчасно виявити і усунути баги в своїх продуктах, перш ніж про них дізнаються зловмисники.

Зазвичай це відбувається в такий спосіб: компанія оголошує конкурс на пошук вразливостей в своїх системах і суму винагороди. Після цього інформаційну інфраструктуру (пристрій / програму / додаток) компанії починають промацувати з усіх боків численні експерти (пентестери). У деяких випадках корпорації оголошують про початок закритої програми. В такому випадку організатор сам вибирає потенційних учасників і розсилає їм запрошення та умови участі.

Є дві великі платформи, які допомагають зустрітися дослідникам вразливостей і компаніям, які хочуть перевірити свої сервіси: HackerOne і Bugcrowd. Вони, по суті, агрегує всі програми IT-компаній, а зареєстровані учасники сервісів можуть вибрати те, що їм цікаво. Зараз обидві платформи об'єднують тисячі фахівців з інформаційної безпеки з різних країн. До речі, навіть державні структури використовують подібні сервіси. Наприклад, Пентагон вибрав HackerOne для запуску своєї програми Hack the Pentagon.

2. Основні етапи проведення етичного хакінгу;

Планування та розвідка

Першим етапом етичного злому є визначення обсягу і цілей тесту, в тому числі систем, до яких необхідно звернутися, і методів тестування, які необхідно використовувати, а потім збір відомостей, тобто мережі, поштового сервера і DNS, щоб краще зрозуміти можливі уразливості і як працює мета.

Сканування

Наступним кроком є виконання сканування, при якому Тестувальник може дізнатися, як мета реагує на різні вторгнення. Це може бути зроблено проведенням:

Статичного аналізу (перевірка коду додатка на предмет його поведінки під час роботи)

Динамічного аналізу (перевірка коду програми в робочому стані і надання в реальному часі уявлення про продуктивність програми)

Отримання доступу

Це критично важливий крок, коли атаки веб-додатків, такі як SQL-ін'єкція, міжсайтовий скриптинг і бекдори, використовуються для виявлення вразливостей цілі, а потім їх використання шляхом крадіжки інформації і втручання в привілеї і спостереження за кількістю збитку, який він може завдати.

Підтримка доступу

На цьому етапі тестування виявлена уразливість використовується в якості постійної присутності в системі експлойта протягом тривалого часу з метою крадіжки конфіденційної інформації або поширення шкідливого коду всередині мережі, швидко отримуючи доступ до сервера.

Аналіз і конфігурація WAF

Останній крок-це компіляція результату шляхом аналізу і документування використаних вразливостей, доступу до даних і часу, який тестер може залишатися непоміченим в системі.

Соседние файлы в папке 4-1 Етичний хакінг