Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4-1 Етичний хакінг / Відповіді на питання лекцій.docx
Скачиваний:
132
Добавлен:
02.02.2021
Размер:
97.55 Кб
Скачать

Відповіді на питання: Отримання інформації від мережевих сервісів ті відкритих джерел

 

1. Сучасне розуміння етичного хакінгу;

Під етичним хакінгом будемо розуміти проведення законного аудиту безпеки обраної інформаціїної системи на предмет виявлення їх слабких місць, каналів витіку службової інформації, виявлення відкритих портів з метою виправлення виявлених у процесі аудиту недоліків (безпеки або вразливостей).

Найпопулярніший різновид етичного хакинга - програми пошуку помилок за винагороду Bug Bounty. Їм вже більше двадцяти років. Ці сервіси дозволять компаніям своєчасно виявити і усунути баги в своїх продуктах, перш ніж про них дізнаються зловмисники.

Зазвичай це відбувається в такий спосіб: компанія оголошує конкурс на пошук вразливостей в своїх системах і суму винагороди. Після цього інформаційну інфраструктуру (пристрій / програму / додаток) компанії починають промацувати з усіх боків численні експерти (пентестери). У деяких випадках корпорації оголошують про початок закритої програми. В такому випадку організатор сам вибирає потенційних учасників і розсилає їм запрошення та умови участі.

Є дві великі платформи, які допомагають зустрітися дослідникам вразливостей і компаніям, які хочуть перевірити свої сервіси: HackerOne і Bugcrowd. Вони, по суті, агрегує всі програми IT-компаній, а зареєстровані учасники сервісів можуть вибрати те, що їм цікаво. Зараз обидві платформи об'єднують тисячі фахівців з інформаційної безпеки з різних країн. До речі, навіть державні структури використовують подібні сервіси. Наприклад, Пентагон вибрав HackerOne для запуску своєї програми Hack the Pentagon.

2. Основні етапи проведення етичного хакінгу;

Планування та розвідка

Першим етапом етичного злому є визначення обсягу і цілей тесту, в тому числі систем, до яких необхідно звернутися, і методів тестування, які необхідно використовувати, а потім збір відомостей, тобто мережі, поштового сервера і DNS, щоб краще зрозуміти можливі уразливості і як працює мета.

Сканування

Наступним кроком є виконання сканування, при якому Тестувальник може дізнатися, як мета реагує на різні вторгнення. Це може бути зроблено проведенням:

Статичного аналізу (перевірка коду додатка на предмет його поведінки під час роботи)

Динамічного аналізу (перевірка коду програми в робочому стані і надання в реальному часі уявлення про продуктивність програми)

Отримання доступу

Це критично важливий крок, коли атаки веб-додатків, такі як SQL-ін'єкція, міжсайтовий скриптинг і бекдори, використовуються для виявлення вразливостей цілі, а потім їх використання шляхом крадіжки інформації і втручання в привілеї і спостереження за кількістю збитку, який він може завдати.

Підтримка доступу

На цьому етапі тестування виявлена уразливість використовується в якості постійної присутності в системі експлойта протягом тривалого часу з метою крадіжки конфіденційної інформації або поширення шкідливого коду всередині мережі, швидко отримуючи доступ до сервера.

Аналіз і конфігурація WAF

Останній крок-це компіляція результату шляхом аналізу і документування використаних вразливостей, доступу до даних і часу, який тестер може залишатися непоміченим в системі.