Accueil Finances personnelles Obéissant aux Dix Commandements du Piratage Éthique - mannequins

Obéissant aux Dix Commandements du Piratage Éthique - mannequins

Table des matières:

Vidéo: Défier Dieu en Péchant Volontairement - Prêche sur le Péché, la Bible et la Sanctification Sermon Vf 2025

Vidéo: Défier Dieu en Péchant Volontairement - Prêche sur le Péché, la Bible et la Sanctification Sermon Vf 2025
Anonim

Ces commandements ne sont pas descendus du Mont Sinaï, mais tu Suivez ces commandements si vous décidez de devenir un croyant dans la doctrine du piratage éthique.

Tu fixeras tes objectifs

Votre évaluation de la sécurité d'un réseau sans fil devrait chercher des réponses à trois questions fondamentales:

  • Qu'est-ce qu'un intrus peut voir sur les points d'accès ou les réseaux cibles?
  • Que peut faire un intrus avec cette information?
  • Est-ce que quelqu'un à la cible remarque les tentatives ou les réussites de l'intrus?

Vous pouvez définir un objectif simpliste, tel que la recherche de points d'accès sans fil non autorisés. Ou vous pouvez définir un objectif qui vous oblige à obtenir des informations à partir d'un système sur le réseau câblé. Quoi que vous choisissiez, vous devez articuler votre objectif et le communiquer à vos sponsors.

Impliquez les autres dans la définition de vos objectifs. Si vous ne le faites pas, vous trouverez le processus de planification assez difficile. L'objectif détermine le plan. Pour paraphraser la réponse du chat du Cheshire à Alice: «Si vous ne savez pas où vous allez, n'importe quel chemin vous y conduira. "L'inclusion des parties prenantes dans le processus d'établissement d'objectifs permettra d'établir une confiance qui sera payante plus tard.

Tu planifies ton oeuvre, de peur que tu ne partes cours

Rares sont ceux qui ne sont pas liés par une ou plusieurs contraintes. L'argent, le personnel ou le temps peuvent vous contraindre. Par conséquent, il est important pour vous de planifier vos tests.

En ce qui concerne votre plan, vous devriez faire ce qui suit:

1. Identifiez les réseaux que vous avez l'intention de tester.

2. Spécifiez l'intervalle de test.

3. Spécifiez le processus de test.

4. Développer un plan et le partager avec toutes les parties prenantes.

5. Obtenir l'approbation du plan.

Partagez votre plan. Socialiser avec autant de personnes que vous le pouvez. Ne vous inquiétez pas que beaucoup de gens sauront que vous allez pirater le réseau sans fil. Si votre organisation est comme la plupart des autres, alors il est peu probable qu'ils puissent combattre l'inertie organisationnelle pour faire n'importe quoi pour bloquer vos efforts. Cependant, il est important de se rappeler que vous voulez faire vos tests dans des conditions «normales».

Tu obtiendras la permission

Quand tu feras du piratage éthique, ne suis pas le vieil adage selon lequel «demander pardon est plus facile que demander la permission. "Ne pas demander la permission peut vous conduire en prison!

Vous devez obtenir votre permission par écrit. Cette permission peut représenter la seule chose qui se dresse entre vous et un costume mal ajusté à rayures noires et blanches et un long séjour à l'hôtel Heartbreak.Il devrait indiquer que vous êtes autorisé à effectuer un test conformément au plan. Il devrait également dire que l'organisation «se tiendra derrière vous» au cas où vous êtes accusé ou poursuivi en justice. Cela signifie qu'ils fourniront un soutien juridique et organisationnel tant que vous êtes resté dans les limites du plan original (voir le Commandement 2).

Tu travailleras de façon éthique

Le terme éthique dans ce contexte signifie travailler professionnellement et avec bonne conscience. Vous ne devez rien faire qui ne figure pas dans le plan approuvé ou qui a été autorisé après l'approbation du plan.

En tant que hacker éthique, vous êtes tenu à la confidentialité et à la non-divulgation des informations que vous découvrez, y compris les résultats des tests de sécurité. Vous ne pouvez pas divulguer quoi que ce soit à des personnes qui n'ont pas besoin de savoir. "Ce que vous apprenez pendant votre travail est extrêmement sensible - vous ne devez pas le partager ouvertement.

Vous devez également vous assurer que vous respectez la gouvernance de votre organisation et les lois locales. Ne faites pas de piratage éthique lorsque votre police l'interdit expressément - ou lorsque la loi le permet.

Tu garderas des archives

Les attributs principaux d'un hacker éthique sont la patience et la rigueur. Faire ce travail nécessite des heures pliées sur un clavier dans une pièce sombre. Vous devrez peut-être travailler en dehors des heures ouvrables pour atteindre vos objectifs, mais vous n'avez pas besoin de porter de l'équipement de hacker et de boire du Red Bull. Ce que vous devez faire est de continuer à brancher jusqu'à ce que vous atteigniez votre objectif.

L'une des caractéristiques du professionnalisme est de conserver des dossiers adéquats pour étayer vos découvertes. Lorsque vous conservez des notes papier ou électroniques, procédez comme suit:

  • Consignez tous les travaux effectués.
  • Enregistrez toutes les informations directement dans votre journal.
  • Conservez une copie de votre journal.
  • Document - et date - chaque test.
  • Conservez des dossiers factuels et enregistrez tous les travaux, même si vous pensez que vous n'avez pas réussi.

Tu respecteras la vie privée des autres

Traite les informations que tu recueille avec le plus grand respect. Vous devez protéger le secret des informations confidentielles ou personnelles. Toutes les informations que vous obtenez lors de vos tests (par exemple, les clés de chiffrement ou les mots de passe en texte clair) doivent rester confidentielles. N'abuse pas de ton autorité. utilisez-le de façon responsable. Cela signifie que vous ne ferez pas fi des documents d'entreprise confidentiels ou de la vie privée. Traitez les informations avec le même soin que vous donneriez à vos informations personnelles.

Tu ne feras aucun mal

Souviens-toi que les actions que tu fais peuvent avoir des répercussions imprévues. Il est facile de se laisser entraîner dans le travail gratifiant du piratage éthique. Vous essayez quelque chose, et cela fonctionne, alors vous continuez. Malheureusement, en faisant cela, vous pouvez facilement causer une panne ou piétiner les droits de quelqu'un d'autre. Résistez à l'envie d'aller trop loin et de respecter votre plan d'origine.

Aussi, vous devez comprendre la nature de vos outils. Trop souvent, les gens sautent dedans sans vraiment comprendre les implications complètes de l'outil. Ils ne comprennent pas que la mise en place d'une attaque peut entraîner un déni de service.Détendez-vous, prenez une grande respiration, fixez vos objectifs, planifiez votre travail, sélectionnez vos outils et (oh oui) lisez la documentation.

Vous utiliserez un processus "scientifique"

Votre travail devrait être mieux accepté lorsque vous adoptez une méthode empirique. Une méthode empirique a les attributs suivants:

  • Définir des objectifs quantifiables: L'essence de la sélection d'un objectif est que vous sachiez quand vous l'avez atteint. Choisissez un objectif que vous pouvez quantifier: associer à dix points d'accès, des clés de chiffrement rompues ou un fichier d'un serveur interne. Les objectifs quantifiables, tels que tester vos systèmes pour voir comment ils résistent à trois jours d'attaque concertée, sont également bons.
  • Les tests sont cohérents et répétables: Si vous scannez votre réseau deux fois et obtenez des résultats différents à chaque fois, cela n'est pas cohérent. Vous devez fournir une explication de l'incohérence ou le test n'est pas valide. Si nous répétons votre test, obtiendrons-nous les mêmes résultats? Lorsqu'un test est répétable ou réplicable, vous pouvez conclure avec assurance que le même résultat se produira, peu importe le nombre de fois que vous le reproduisez.
  • Les tests sont valides au-delà du "maintenant": Lorsque vos résultats sont vrais, votre organisation recevra vos tests avec plus d'enthousiasme si vous avez résolu un problème persistant ou permanent, plutôt qu'un problème temporaire ou transitoire.

Tu ne convoiteras pas les outils de ton prochain

Peu importe le nombre d'outils que tu possèdes, tu en découvriras de nouveaux. Les outils de piratage sans fil sont répandus sur Internet - et d'autres sortent tout le temps. La tentation de les attraper tous est féroce.

Très tôt, vos choix de logiciels à utiliser pour ce "passe-temps fascinant" étaient limités. Vous pouvez télécharger et utiliser Network Stumbler, communément appelé NetStumbler, sur une plate-forme Windows, ou utiliser Kismet sous Linux. Mais ces jours-ci, vous avez beaucoup plus de choix: Aérosol, Airosniff, Airscanner, APsniff, BSD-Airtools, Dstumbler, Gwireless, iStumbler, KisMAC, MacStumbler, MiniStumbler, Mognet, PocketWarrior, PocketWiNC, THC-RUT, THC-Scan, THC- WarDrive, Radiate, WarLinux, Wellenreiter WiStumbler et Wlandump, pour n'en nommer que quelques-uns. Et ce ne sont que les gratuits. Si vous avez un temps et un budget illimités, vous pouvez utiliser tous ces outils. Au lieu de cela, choisissez un outil et respectez-le.

Tu rapporteras toutes tes découvertes

Si la durée de ton test dépasse une semaine, tu devrais fournir des mises à jour hebdomadaires. Les gens deviennent nerveux quand ils savent que quelqu'un tente d'entrer dans leurs réseaux ou systèmes et qu'ils n'entendent pas les personnes autorisées à le faire.

Vous devez prévoir de signaler les vulnérabilités à haut risque découvertes lors des tests dès qu'elles sont détectées. Il s'agit notamment de

  • failles découvertes
  • de vulnérabilités avec des taux d'exploitation connus et élevés
  • qui sont exploitables pour un accès complet, non surveillé ou non traçable.
  • vulnérabilités pouvant mettre en danger des vies immédiates

Je ne veux pas que quelqu'un exploite une faiblesse que vous connaissiez et que vous vouliez signaler.Cela ne vous rendra pas populaire auprès de quiconque.

Votre rapport est un moyen pour votre organisation de déterminer l'intégralité et la véracité de votre travail. Vos pairs peuvent revoir votre méthode, vos résultats, votre analyse et vos conclusions, et vous proposer des critiques constructives ou des suggestions d'amélioration.

Si vous trouvez que votre rapport est injustement critiqué, en suivant les Dix Commandements du Piratage Éthique, vous devriez facilement vous permettre de le défendre.

Une dernière chose: quand vous trouvez 50 choses, rapporte 50 choses. Vous n'avez pas besoin d'inclure les 50 résultats dans le résumé, mais vous devez les inclure dans le récit détaillé. Retenir une telle information donne une impression de paresse, d'incompétence ou de tentative de manipulation des résultats du test. Ne fais pas ça.

Obéissant aux Dix Commandements du Piratage Éthique - mannequins

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...