Accueil Finances personnelles Obéissant aux Dix Commandements du Piratage Éthique - mannequins

Obéissant aux Dix Commandements du Piratage Éthique - mannequins

Table des matières:

Vidéo: Défier Dieu en Péchant Volontairement - Prêche sur le Péché, la Bible et la Sanctification Sermon Vf 2025

Vidéo: Défier Dieu en Péchant Volontairement - Prêche sur le Péché, la Bible et la Sanctification Sermon Vf 2025
Anonim

Ces commandements ne sont pas descendus du Mont Sinaï, mais tu Suivez ces commandements si vous décidez de devenir un croyant dans la doctrine du piratage éthique.

Tu fixeras tes objectifs

Votre évaluation de la sécurité d'un réseau sans fil devrait chercher des réponses à trois questions fondamentales:

  • Qu'est-ce qu'un intrus peut voir sur les points d'accès ou les réseaux cibles?
  • Que peut faire un intrus avec cette information?
  • Est-ce que quelqu'un à la cible remarque les tentatives ou les réussites de l'intrus?

Vous pouvez définir un objectif simpliste, tel que la recherche de points d'accès sans fil non autorisés. Ou vous pouvez définir un objectif qui vous oblige à obtenir des informations à partir d'un système sur le réseau câblé. Quoi que vous choisissiez, vous devez articuler votre objectif et le communiquer à vos sponsors.

Impliquez les autres dans la définition de vos objectifs. Si vous ne le faites pas, vous trouverez le processus de planification assez difficile. L'objectif détermine le plan. Pour paraphraser la réponse du chat du Cheshire à Alice: «Si vous ne savez pas où vous allez, n'importe quel chemin vous y conduira. "L'inclusion des parties prenantes dans le processus d'établissement d'objectifs permettra d'établir une confiance qui sera payante plus tard.

Tu planifies ton oeuvre, de peur que tu ne partes cours

Rares sont ceux qui ne sont pas liés par une ou plusieurs contraintes. L'argent, le personnel ou le temps peuvent vous contraindre. Par conséquent, il est important pour vous de planifier vos tests.

En ce qui concerne votre plan, vous devriez faire ce qui suit:

1. Identifiez les réseaux que vous avez l'intention de tester.

2. Spécifiez l'intervalle de test.

3. Spécifiez le processus de test.

4. Développer un plan et le partager avec toutes les parties prenantes.

5. Obtenir l'approbation du plan.

Partagez votre plan. Socialiser avec autant de personnes que vous le pouvez. Ne vous inquiétez pas que beaucoup de gens sauront que vous allez pirater le réseau sans fil. Si votre organisation est comme la plupart des autres, alors il est peu probable qu'ils puissent combattre l'inertie organisationnelle pour faire n'importe quoi pour bloquer vos efforts. Cependant, il est important de se rappeler que vous voulez faire vos tests dans des conditions «normales».

Tu obtiendras la permission

Quand tu feras du piratage éthique, ne suis pas le vieil adage selon lequel «demander pardon est plus facile que demander la permission. "Ne pas demander la permission peut vous conduire en prison!

Vous devez obtenir votre permission par écrit. Cette permission peut représenter la seule chose qui se dresse entre vous et un costume mal ajusté à rayures noires et blanches et un long séjour à l'hôtel Heartbreak.Il devrait indiquer que vous êtes autorisé à effectuer un test conformément au plan. Il devrait également dire que l'organisation «se tiendra derrière vous» au cas où vous êtes accusé ou poursuivi en justice. Cela signifie qu'ils fourniront un soutien juridique et organisationnel tant que vous êtes resté dans les limites du plan original (voir le Commandement 2).

Tu travailleras de façon éthique

Le terme éthique dans ce contexte signifie travailler professionnellement et avec bonne conscience. Vous ne devez rien faire qui ne figure pas dans le plan approuvé ou qui a été autorisé après l'approbation du plan.

En tant que hacker éthique, vous êtes tenu à la confidentialité et à la non-divulgation des informations que vous découvrez, y compris les résultats des tests de sécurité. Vous ne pouvez pas divulguer quoi que ce soit à des personnes qui n'ont pas besoin de savoir. "Ce que vous apprenez pendant votre travail est extrêmement sensible - vous ne devez pas le partager ouvertement.

Vous devez également vous assurer que vous respectez la gouvernance de votre organisation et les lois locales. Ne faites pas de piratage éthique lorsque votre police l'interdit expressément - ou lorsque la loi le permet.

Tu garderas des archives

Les attributs principaux d'un hacker éthique sont la patience et la rigueur. Faire ce travail nécessite des heures pliées sur un clavier dans une pièce sombre. Vous devrez peut-être travailler en dehors des heures ouvrables pour atteindre vos objectifs, mais vous n'avez pas besoin de porter de l'équipement de hacker et de boire du Red Bull. Ce que vous devez faire est de continuer à brancher jusqu'à ce que vous atteigniez votre objectif.

L'une des caractéristiques du professionnalisme est de conserver des dossiers adéquats pour étayer vos découvertes. Lorsque vous conservez des notes papier ou électroniques, procédez comme suit:

  • Consignez tous les travaux effectués.
  • Enregistrez toutes les informations directement dans votre journal.
  • Conservez une copie de votre journal.
  • Document - et date - chaque test.
  • Conservez des dossiers factuels et enregistrez tous les travaux, même si vous pensez que vous n'avez pas réussi.

Tu respecteras la vie privée des autres

Traite les informations que tu recueille avec le plus grand respect. Vous devez protéger le secret des informations confidentielles ou personnelles. Toutes les informations que vous obtenez lors de vos tests (par exemple, les clés de chiffrement ou les mots de passe en texte clair) doivent rester confidentielles. N'abuse pas de ton autorité. utilisez-le de façon responsable. Cela signifie que vous ne ferez pas fi des documents d'entreprise confidentiels ou de la vie privée. Traitez les informations avec le même soin que vous donneriez à vos informations personnelles.

Tu ne feras aucun mal

Souviens-toi que les actions que tu fais peuvent avoir des répercussions imprévues. Il est facile de se laisser entraîner dans le travail gratifiant du piratage éthique. Vous essayez quelque chose, et cela fonctionne, alors vous continuez. Malheureusement, en faisant cela, vous pouvez facilement causer une panne ou piétiner les droits de quelqu'un d'autre. Résistez à l'envie d'aller trop loin et de respecter votre plan d'origine.

Aussi, vous devez comprendre la nature de vos outils. Trop souvent, les gens sautent dedans sans vraiment comprendre les implications complètes de l'outil. Ils ne comprennent pas que la mise en place d'une attaque peut entraîner un déni de service.Détendez-vous, prenez une grande respiration, fixez vos objectifs, planifiez votre travail, sélectionnez vos outils et (oh oui) lisez la documentation.

Vous utiliserez un processus "scientifique"

Votre travail devrait être mieux accepté lorsque vous adoptez une méthode empirique. Une méthode empirique a les attributs suivants:

  • Définir des objectifs quantifiables: L'essence de la sélection d'un objectif est que vous sachiez quand vous l'avez atteint. Choisissez un objectif que vous pouvez quantifier: associer à dix points d'accès, des clés de chiffrement rompues ou un fichier d'un serveur interne. Les objectifs quantifiables, tels que tester vos systèmes pour voir comment ils résistent à trois jours d'attaque concertée, sont également bons.
  • Les tests sont cohérents et répétables: Si vous scannez votre réseau deux fois et obtenez des résultats différents à chaque fois, cela n'est pas cohérent. Vous devez fournir une explication de l'incohérence ou le test n'est pas valide. Si nous répétons votre test, obtiendrons-nous les mêmes résultats? Lorsqu'un test est répétable ou réplicable, vous pouvez conclure avec assurance que le même résultat se produira, peu importe le nombre de fois que vous le reproduisez.
  • Les tests sont valides au-delà du "maintenant": Lorsque vos résultats sont vrais, votre organisation recevra vos tests avec plus d'enthousiasme si vous avez résolu un problème persistant ou permanent, plutôt qu'un problème temporaire ou transitoire.

Tu ne convoiteras pas les outils de ton prochain

Peu importe le nombre d'outils que tu possèdes, tu en découvriras de nouveaux. Les outils de piratage sans fil sont répandus sur Internet - et d'autres sortent tout le temps. La tentation de les attraper tous est féroce.

Très tôt, vos choix de logiciels à utiliser pour ce "passe-temps fascinant" étaient limités. Vous pouvez télécharger et utiliser Network Stumbler, communément appelé NetStumbler, sur une plate-forme Windows, ou utiliser Kismet sous Linux. Mais ces jours-ci, vous avez beaucoup plus de choix: Aérosol, Airosniff, Airscanner, APsniff, BSD-Airtools, Dstumbler, Gwireless, iStumbler, KisMAC, MacStumbler, MiniStumbler, Mognet, PocketWarrior, PocketWiNC, THC-RUT, THC-Scan, THC- WarDrive, Radiate, WarLinux, Wellenreiter WiStumbler et Wlandump, pour n'en nommer que quelques-uns. Et ce ne sont que les gratuits. Si vous avez un temps et un budget illimités, vous pouvez utiliser tous ces outils. Au lieu de cela, choisissez un outil et respectez-le.

Tu rapporteras toutes tes découvertes

Si la durée de ton test dépasse une semaine, tu devrais fournir des mises à jour hebdomadaires. Les gens deviennent nerveux quand ils savent que quelqu'un tente d'entrer dans leurs réseaux ou systèmes et qu'ils n'entendent pas les personnes autorisées à le faire.

Vous devez prévoir de signaler les vulnérabilités à haut risque découvertes lors des tests dès qu'elles sont détectées. Il s'agit notamment de

  • failles découvertes
  • de vulnérabilités avec des taux d'exploitation connus et élevés
  • qui sont exploitables pour un accès complet, non surveillé ou non traçable.
  • vulnérabilités pouvant mettre en danger des vies immédiates

Je ne veux pas que quelqu'un exploite une faiblesse que vous connaissiez et que vous vouliez signaler.Cela ne vous rendra pas populaire auprès de quiconque.

Votre rapport est un moyen pour votre organisation de déterminer l'intégralité et la véracité de votre travail. Vos pairs peuvent revoir votre méthode, vos résultats, votre analyse et vos conclusions, et vous proposer des critiques constructives ou des suggestions d'amélioration.

Si vous trouvez que votre rapport est injustement critiqué, en suivant les Dix Commandements du Piratage Éthique, vous devriez facilement vous permettre de le défendre.

Une dernière chose: quand vous trouvez 50 choses, rapporte 50 choses. Vous n'avez pas besoin d'inclure les 50 résultats dans le résumé, mais vous devez les inclure dans le récit détaillé. Retenir une telle information donne une impression de paresse, d'incompétence ou de tentative de manipulation des résultats du test. Ne fais pas ça.

Obéissant aux Dix Commandements du Piratage Éthique - mannequins

Le choix des éditeurs

Que devez-vous savoir pour la section RLA de grammaire et d'écriture du GED? - les nuls

Que devez-vous savoir pour la section RLA de grammaire et d'écriture du GED? - les nuls

La grammaire et l'écriture du test RLA vous évalue sur certains types de compétences liées à la grammaire. Notez que contrairement aux autres sections de test GED, cette composante du test RLA s'attend à ce que vous connaissiez ou au moins soyez familier avec les règles de grammaire. Il suffit de regarder les passages fournis ...

De quelles compétences ai-je besoin pour le test de maths GED? - les nuls

De quelles compétences ai-je besoin pour le test de maths GED? - les nuls

Pour réussir le test GED Math, vous devez avoir une compréhension générale des nombres, de leurs relations, des mesures, de la géométrie, de l'analyse et des statistiques, des probabilités, des modèles, des fonctions et de l'algèbre . Essentiellement, pour réussir ce test, vous devez posséder la base de connaissances mathématique que possèdent la plupart des diplômés du secondaire et ...

Le choix des éditeurs

Reléguer vos reliques à l'archivage dans Outlook 2003 - les nuls

Reléguer vos reliques à l'archivage dans Outlook 2003 - les nuls

Il ne faut pas longtemps pour accumuler plus de e -mail des messages que vous pouvez traiter. Certaines personnes suppriment simplement les messages lors de leur lecture. D'autres conservent d'anciens messages à des fins de référence. Le problème est, Outlook ralentit lorsque vous stockez beaucoup de messages électroniques. En outre, une énorme collection de messages est lourde à gérer. ...

Réglage des options du journal dans Outlook 2002 - dummies

Réglage des options du journal dans Outlook 2002 - dummies

Stardate 2002: Activé, le capitaine du vaisseau Enterprise fait quotidiennement entrées dans le journal des étoiles. Le capitaine enregistre des informations sur les planètes que l'équipage a explorées, les extraterrestres qu'ils ont combattus et les phénomènes bizarres qu'ils ont observés dans l'espace lointain, où aucun homme (ou femme) n'est allé auparavant! Maintenant c'est ton tour. Juste ...

Utiles Raccourcis Outlook 2007 pour le Gestionnaire de contacts professionnels - mannequins

Utiles Raccourcis Outlook 2007 pour le Gestionnaire de contacts professionnels - mannequins

Si vous êtes vendeur ou Business Manager, Outlook 2007 Gestionnaire de contacts professionnels est une étape au-dessus de tout le vieux Outlook 2007, mais cela ne signifie pas que vous ne pouvez pas faire bon usage des raccourcis clavier disponibles dans les deux, et montré dans le tableau suivant. Appuyez sur This To Go Here CTRL + 1 Fenêtre de courrier CTRL + 2 Fenêtre de calendrier CTRL + 3 ...

Le choix des éditeurs

Ciblez votre audience avec les bons moteurs de recherche et mots clés - les nuls

Ciblez votre audience avec les bons moteurs de recherche et mots clés - les nuls

Afin de obtenir le meilleur pour votre argent SEO, vous devez savoir qui est votre public cible, de sorte que vous pouvez faire de la publicité avec les bons moteurs de recherche et utiliser les bons mots clés sur votre site Web. Lorsque vous savez qui vous cherche, cela vous aide à choisir l'endroit le plus approprié pour faire de la publicité. Pour ...

À éViter lors de l'obtention de liens externes vers votre site Web - dummies

À éViter lors de l'obtention de liens externes vers votre site Web - dummies

Vous construisez votre classement de recherche en ajoutant des liens externes à votre site Web, il y a une bonne et une mauvaise façon de s'y prendre. Voici une liste pratique de ce qu'il ne faut pas faire en essayant d'obtenir des liens. Ne spammez pas. Cela signifie pas d'envoi d'e-mails de masse comme "Cher Webmaster, ...

SEO for Dummies Cheat Sheet - les nuls

SEO for Dummies Cheat Sheet - les nuls

Search Engine Optimization (SEO) est une affaire étrange. C'est plein de conjectures, de désinformation et d'huile de serpent. Les entreprises de référencement sont à 80% escroquerie, donc si vous embauchez quelqu'un pour le faire pour vous, vous avez une chance sur cinq de bien se passer. Par conséquent, vous devez comprendre les bases de SEO pour que vous puissiez ...