Accueil Finances personnelles Le processus de piratage éthique - mannequins

Le processus de piratage éthique - mannequins

Table des matières:

Vidéo: Piratage éthique avec Kali GNU Linux et Metasploit (français) 2025

Vidéo: Piratage éthique avec Kali GNU Linux et Metasploit (français) 2025
Anonim

Comme pratiquement tout projet informatique ou de sécurité, le piratage éthique doit être planifié à l'avance. Les questions stratégiques et tactiques dans le processus de piratage éthique devraient être déterminées et acceptées. Pour assurer le succès de vos efforts, passez du temps à planifier les choses. La planification est importante pour tous les types de tests, depuis un simple test de mot de passe avec un test d'intrusion sur une application Web.

Formuler votre plan

L'approbation du piratage éthique est essentielle. Faites en sorte que ce que vous faites soit connu et visible - du moins pour les décideurs. L'obtention du parrainage du projet est la première étape. Cela pourrait être votre gestionnaire, un cadre, votre client, ou même vous-même si vous êtes le patron. Vous avez besoin de quelqu'un pour vous soutenir et signer votre plan. Sinon, votre test peut être annulé de manière inattendue si quelqu'un prétend qu'il ne vous a jamais autorisé à effectuer les tests.

L'autorisation peut être aussi simple qu'un mémo interne ou un e-mail de votre supérieur si vous effectuez ces tests sur vos propres systèmes. Si vous testez un client, ayez un contrat signé indiquant le support et l'autorisation du client. Obtenez une approbation écrite sur ce parrainage dès que possible pour vous assurer que vous ne perdez pas votre temps ou vos efforts. Cette documentation est votre carte Sortir de la prison si quelqu'un vous interroge sur ce que vous faites, ou pire, si les autorités vous appellent.

Une erreur peut faire planter vos systèmes - pas nécessairement ce que n'importe qui veut. Vous avez besoin d'un plan détaillé, mais cela ne signifie pas que vous avez besoin de volumes de procédures de test. Une portée bien définie inclut les informations suivantes:

  • Systèmes spécifiques à tester: Lorsque vous sélectionnez des systèmes à tester, commencez par les systèmes et processus les plus critiques ou ceux que vous soupçonnez d'être les plus vulnérables. Par exemple, vous pouvez tester des mots de passe d'ordinateur, une application Web faisant face à Internet ou tenter des attaques d'ingénierie sociale avant de vous lancer dans tous vos systèmes.
  • Risques impliqués: Il est avantageux d'avoir un plan d'urgence pour votre processus de piratage éthique au cas où quelque chose tournerait mal. Que faire si vous évaluez votre pare-feu ou votre application Web et que vous l'enlevez? Cela peut entraîner une indisponibilité du système, ce qui peut réduire les performances du système ou la productivité des employés. Pire encore, cela pourrait entraîner une perte d'intégrité des données, une perte de données et même une mauvaise publicité. Il va certainement cocher une personne ou deux et vous faire paraître mauvais.
  • Gérer l'ingénierie sociale et les attaques DoS avec précaution. Déterminez comment ils peuvent affecter les systèmes que vous testez et l'ensemble de votre organisation.
  • Quand les tests seront effectués et votre chronologie globale: Déterminer quand les tests sont effectués est quelque chose que vous devez réfléchir longuement. Effectuez-vous des tests pendant les heures normales de bureau? Que diriez-vous tard dans la nuit ou tôt le matin pour que les systèmes de production ne soient pas affectés? Impliquer les autres pour s'assurer qu'ils approuvent votre timing.
  • La meilleure approche est une attaque illimitée, où n'importe quel type de test est possible à n'importe quel moment de la journée. Les méchants ne pénètrent pas dans vos systèmes dans un cadre limité, alors pourquoi le feriez-vous? Certaines exceptions à cette approche sont les attaques DoS, l'ingénierie sociale et les tests de sécurité physique.
  • Connaissance des systèmes dont vous disposez avant de commencer les tests: Vous n'avez pas besoin d'une connaissance approfondie des systèmes que vous testez - juste une compréhension de base. Cette compréhension de base vous protège ainsi que les systèmes testés.
  • Quelles mesures seront prises lorsqu'une vulnérabilité majeure est découverte: Ne vous arrêtez pas après avoir trouvé un trou de sécurité. Cela peut conduire à un faux sentiment de sécurité. Continuez à voir ce que vous pouvez découvrir d'autre. Vous n'avez pas besoin de continuer à pirater jusqu'à la fin des temps ou jusqu'à ce que vous écrasiez tous vos systèmes; poursuivez simplement le chemin que vous descendez jusqu'à ce que vous ne puissiez plus le pirater (jeu de mots). Si vous n'avez trouvé aucune vulnérabilité, vous n'avez pas regardé assez fort.
  • Les livrables spécifiques: Cela inclut les rapports d'évaluation de la sécurité et un rapport de haut niveau décrivant les vulnérabilités générales à traiter, ainsi que les contre-mesures à mettre en œuvre.

L'un de vos objectifs pourrait être d'effectuer les tests sans être détecté. Par exemple, vous pouvez effectuer vos tests sur des systèmes distants ou sur un bureau distant, et vous ne voulez pas que les utilisateurs soient conscients de ce que vous faites. Dans le cas contraire, les utilisateurs peuvent vous suivre et adopter leur meilleur comportement - au lieu de leur comportement normal.

Exécution du plan

Un bon piratage éthique exige de la persévérance. Le temps et la patience sont importants. Soyez prudent lorsque vous effectuez vos tests de piratage éthique. Un hacker dans votre réseau ou un employé apparemment bénin regardant par-dessus votre épaule peut regarder ce qui se passe et utiliser cette information contre vous.

Il n'est pas pratique de s'assurer qu'aucun pirate n'est sur vos systèmes avant de commencer. Assurez-vous de garder tout aussi calme et privé que possible. Ceci est particulièrement important lors de la transmission et du stockage de vos résultats de test. Si possible, cryptez les e-mails et les fichiers contenant des informations de test sensibles en utilisant Pretty Good Privacy ou une technologie similaire. Au minimum, mot de passe-les protéger.

Vous êtes maintenant en mission de reconnaissance. Exploiter autant d'informations que possible sur votre organisation et vos systèmes, ce que font les pirates informatiques malveillants. Commencez avec une vue large et affinez votre concentration:

1. Recherchez sur Internet le nom de votre organisation, les noms de votre ordinateur et de votre système réseau, ainsi que vos adresses IP.

Google est un bon point de départ.

2. Affinez votre portée en ciblant les systèmes spécifiques que vous testez.

Que vous évaluiez les structures de sécurité physique ou les applications Web, une évaluation occasionnelle peut générer beaucoup d'informations sur vos systèmes.

3. En outre, affinez votre attention avec un œil plus critique. Effectuez des analyses réelles et d'autres tests détaillés pour découvrir les vulnérabilités sur vos systèmes.

4. Effectuez les attaques et exploitez les vulnérabilités que vous avez trouvées, si c'est ce que vous choisissez de faire.

Évaluer les résultats

Évaluez vos résultats pour voir ce que vous avez découvert, en supposant que les vulnérabilités n'ont pas été rendues évidentes auparavant. C'est là que la connaissance compte. Évaluer les résultats et corréler les vulnérabilités spécifiques découvertes est une compétence qui s'améliore avec l'expérience. Vous finirez par connaître vos systèmes beaucoup mieux que quiconque. Cela rend le processus d'évaluation beaucoup plus simple.

Soumettez un rapport formel à la haute direction ou à votre client, décrivant vos résultats et les recommandations que vous souhaitez partager. Gardez ces parties dans la boucle pour montrer que vos efforts et leur argent sont bien dépensés.

Le processus de piratage éthique - mannequins

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...