Table des matières:
- Tu fixeras tes objectifs
- Tu planifies ton oeuvre, de peur que tu ne partes cours
- Tu obtiendras la permission
- Tu travailleras de façon éthique
- Tu garderas des archives
- Tu respecteras la vie privée des autres
- Tu ne feras aucun mal
- Vous utiliserez un processus "scientifique"
- Tu ne convoiteras pas les outils de ton prochain
- Tu rapporteras toutes tes découvertes
Vidéo: Défier Dieu en Péchant Volontairement - Prêche sur le Péché, la Bible et la Sanctification Sermon Vf 2025
Ces commandements ne sont pas descendus du Mont Sinaï, mais tu Suivez ces commandements si vous décidez de devenir un croyant dans la doctrine du piratage éthique.
Tu fixeras tes objectifs
Votre évaluation de la sécurité d'un réseau sans fil devrait chercher des réponses à trois questions fondamentales:
- Qu'est-ce qu'un intrus peut voir sur les points d'accès ou les réseaux cibles?
- Que peut faire un intrus avec cette information?
- Est-ce que quelqu'un à la cible remarque les tentatives ou les réussites de l'intrus?
Vous pouvez définir un objectif simpliste, tel que la recherche de points d'accès sans fil non autorisés. Ou vous pouvez définir un objectif qui vous oblige à obtenir des informations à partir d'un système sur le réseau câblé. Quoi que vous choisissiez, vous devez articuler votre objectif et le communiquer à vos sponsors.
Impliquez les autres dans la définition de vos objectifs. Si vous ne le faites pas, vous trouverez le processus de planification assez difficile. L'objectif détermine le plan. Pour paraphraser la réponse du chat du Cheshire à Alice: «Si vous ne savez pas où vous allez, n'importe quel chemin vous y conduira. "L'inclusion des parties prenantes dans le processus d'établissement d'objectifs permettra d'établir une confiance qui sera payante plus tard.
Tu planifies ton oeuvre, de peur que tu ne partes cours
Rares sont ceux qui ne sont pas liés par une ou plusieurs contraintes. L'argent, le personnel ou le temps peuvent vous contraindre. Par conséquent, il est important pour vous de planifier vos tests.
En ce qui concerne votre plan, vous devriez faire ce qui suit:
1. Identifiez les réseaux que vous avez l'intention de tester.
2. Spécifiez l'intervalle de test.
3. Spécifiez le processus de test.
4. Développer un plan et le partager avec toutes les parties prenantes.
5. Obtenir l'approbation du plan.
Partagez votre plan. Socialiser avec autant de personnes que vous le pouvez. Ne vous inquiétez pas que beaucoup de gens sauront que vous allez pirater le réseau sans fil. Si votre organisation est comme la plupart des autres, alors il est peu probable qu'ils puissent combattre l'inertie organisationnelle pour faire n'importe quoi pour bloquer vos efforts. Cependant, il est important de se rappeler que vous voulez faire vos tests dans des conditions «normales».
Tu obtiendras la permission
Quand tu feras du piratage éthique, ne suis pas le vieil adage selon lequel «demander pardon est plus facile que demander la permission. "Ne pas demander la permission peut vous conduire en prison!
Vous devez obtenir votre permission par écrit. Cette permission peut représenter la seule chose qui se dresse entre vous et un costume mal ajusté à rayures noires et blanches et un long séjour à l'hôtel Heartbreak.Il devrait indiquer que vous êtes autorisé à effectuer un test conformément au plan. Il devrait également dire que l'organisation «se tiendra derrière vous» au cas où vous êtes accusé ou poursuivi en justice. Cela signifie qu'ils fourniront un soutien juridique et organisationnel tant que vous êtes resté dans les limites du plan original (voir le Commandement 2).
Tu travailleras de façon éthique
Le terme éthique dans ce contexte signifie travailler professionnellement et avec bonne conscience. Vous ne devez rien faire qui ne figure pas dans le plan approuvé ou qui a été autorisé après l'approbation du plan.
En tant que hacker éthique, vous êtes tenu à la confidentialité et à la non-divulgation des informations que vous découvrez, y compris les résultats des tests de sécurité. Vous ne pouvez pas divulguer quoi que ce soit à des personnes qui n'ont pas besoin de savoir. "Ce que vous apprenez pendant votre travail est extrêmement sensible - vous ne devez pas le partager ouvertement.
Vous devez également vous assurer que vous respectez la gouvernance de votre organisation et les lois locales. Ne faites pas de piratage éthique lorsque votre police l'interdit expressément - ou lorsque la loi le permet.
Tu garderas des archives
Les attributs principaux d'un hacker éthique sont la patience et la rigueur. Faire ce travail nécessite des heures pliées sur un clavier dans une pièce sombre. Vous devrez peut-être travailler en dehors des heures ouvrables pour atteindre vos objectifs, mais vous n'avez pas besoin de porter de l'équipement de hacker et de boire du Red Bull. Ce que vous devez faire est de continuer à brancher jusqu'à ce que vous atteigniez votre objectif.
L'une des caractéristiques du professionnalisme est de conserver des dossiers adéquats pour étayer vos découvertes. Lorsque vous conservez des notes papier ou électroniques, procédez comme suit:
- Consignez tous les travaux effectués.
- Enregistrez toutes les informations directement dans votre journal.
- Conservez une copie de votre journal.
- Document - et date - chaque test.
- Conservez des dossiers factuels et enregistrez tous les travaux, même si vous pensez que vous n'avez pas réussi.
Tu respecteras la vie privée des autres
Traite les informations que tu recueille avec le plus grand respect. Vous devez protéger le secret des informations confidentielles ou personnelles. Toutes les informations que vous obtenez lors de vos tests (par exemple, les clés de chiffrement ou les mots de passe en texte clair) doivent rester confidentielles. N'abuse pas de ton autorité. utilisez-le de façon responsable. Cela signifie que vous ne ferez pas fi des documents d'entreprise confidentiels ou de la vie privée. Traitez les informations avec le même soin que vous donneriez à vos informations personnelles.
Tu ne feras aucun mal
Souviens-toi que les actions que tu fais peuvent avoir des répercussions imprévues. Il est facile de se laisser entraîner dans le travail gratifiant du piratage éthique. Vous essayez quelque chose, et cela fonctionne, alors vous continuez. Malheureusement, en faisant cela, vous pouvez facilement causer une panne ou piétiner les droits de quelqu'un d'autre. Résistez à l'envie d'aller trop loin et de respecter votre plan d'origine.
Aussi, vous devez comprendre la nature de vos outils. Trop souvent, les gens sautent dedans sans vraiment comprendre les implications complètes de l'outil. Ils ne comprennent pas que la mise en place d'une attaque peut entraîner un déni de service.Détendez-vous, prenez une grande respiration, fixez vos objectifs, planifiez votre travail, sélectionnez vos outils et (oh oui) lisez la documentation.
Vous utiliserez un processus "scientifique"
Votre travail devrait être mieux accepté lorsque vous adoptez une méthode empirique. Une méthode empirique a les attributs suivants:
- Définir des objectifs quantifiables: L'essence de la sélection d'un objectif est que vous sachiez quand vous l'avez atteint. Choisissez un objectif que vous pouvez quantifier: associer à dix points d'accès, des clés de chiffrement rompues ou un fichier d'un serveur interne. Les objectifs quantifiables, tels que tester vos systèmes pour voir comment ils résistent à trois jours d'attaque concertée, sont également bons.
- Les tests sont cohérents et répétables: Si vous scannez votre réseau deux fois et obtenez des résultats différents à chaque fois, cela n'est pas cohérent. Vous devez fournir une explication de l'incohérence ou le test n'est pas valide. Si nous répétons votre test, obtiendrons-nous les mêmes résultats? Lorsqu'un test est répétable ou réplicable, vous pouvez conclure avec assurance que le même résultat se produira, peu importe le nombre de fois que vous le reproduisez.
- Les tests sont valides au-delà du "maintenant": Lorsque vos résultats sont vrais, votre organisation recevra vos tests avec plus d'enthousiasme si vous avez résolu un problème persistant ou permanent, plutôt qu'un problème temporaire ou transitoire.
Tu ne convoiteras pas les outils de ton prochain
Peu importe le nombre d'outils que tu possèdes, tu en découvriras de nouveaux. Les outils de piratage sans fil sont répandus sur Internet - et d'autres sortent tout le temps. La tentation de les attraper tous est féroce.
Très tôt, vos choix de logiciels à utiliser pour ce "passe-temps fascinant" étaient limités. Vous pouvez télécharger et utiliser Network Stumbler, communément appelé NetStumbler, sur une plate-forme Windows, ou utiliser Kismet sous Linux. Mais ces jours-ci, vous avez beaucoup plus de choix: Aérosol, Airosniff, Airscanner, APsniff, BSD-Airtools, Dstumbler, Gwireless, iStumbler, KisMAC, MacStumbler, MiniStumbler, Mognet, PocketWarrior, PocketWiNC, THC-RUT, THC-Scan, THC- WarDrive, Radiate, WarLinux, Wellenreiter WiStumbler et Wlandump, pour n'en nommer que quelques-uns. Et ce ne sont que les gratuits. Si vous avez un temps et un budget illimités, vous pouvez utiliser tous ces outils. Au lieu de cela, choisissez un outil et respectez-le.
Tu rapporteras toutes tes découvertes
Si la durée de ton test dépasse une semaine, tu devrais fournir des mises à jour hebdomadaires. Les gens deviennent nerveux quand ils savent que quelqu'un tente d'entrer dans leurs réseaux ou systèmes et qu'ils n'entendent pas les personnes autorisées à le faire.
Vous devez prévoir de signaler les vulnérabilités à haut risque découvertes lors des tests dès qu'elles sont détectées. Il s'agit notamment de
- failles découvertes
- de vulnérabilités avec des taux d'exploitation connus et élevés
- qui sont exploitables pour un accès complet, non surveillé ou non traçable.
- vulnérabilités pouvant mettre en danger des vies immédiates
Je ne veux pas que quelqu'un exploite une faiblesse que vous connaissiez et que vous vouliez signaler.Cela ne vous rendra pas populaire auprès de quiconque.
Votre rapport est un moyen pour votre organisation de déterminer l'intégralité et la véracité de votre travail. Vos pairs peuvent revoir votre méthode, vos résultats, votre analyse et vos conclusions, et vous proposer des critiques constructives ou des suggestions d'amélioration.
Si vous trouvez que votre rapport est injustement critiqué, en suivant les Dix Commandements du Piratage Éthique, vous devriez facilement vous permettre de le défendre.
Une dernière chose: quand vous trouvez 50 choses, rapporte 50 choses. Vous n'avez pas besoin d'inclure les 50 résultats dans le résumé, mais vous devez les inclure dans le récit détaillé. Retenir une telle information donne une impression de paresse, d'incompétence ou de tentative de manipulation des résultats du test. Ne fais pas ça.
