Белая шляпа (компьютерная безопасность)


Из Википедии, бесплатной энциклопедии
  (Перенаправлено с Ethical hacker )
Перейти к навигации Перейти к поиску

Белая шляпа (или белая шляпа хакер ) этический компьютерный хакер , или компьютерная безопасность эксперт, который специализируется на тестировании на проникновении и других методиках тестирования , которые обеспечивают безопасность организации информационных систем . [1] Этический взлом - это термин, подразумевающий более широкую категорию, чем просто тестирование на проникновение. [2] [3] В отличие от черной шляпы , злонамеренного хакера, это название взято из западных фильмов , где героические и враждебные ковбои традиционно носили белую и черную шляпы, соответственно .[4] Есть хакеры третьего типа, известные как серая шляпа, которые взламывают с хорошими намерениями, но иногда без разрешения. [Symantec Group 1]

Хакеры в белых шляпах могут также работать в командах, которые называются « клубами кроссовок и / или хакеров », [5] красными командами или командами тигров . [6]

История

Одним из первых примеров использования этического взлома была «оценка безопасности», проведенная ВВС США , в ходе которой операционные системы Multics были протестированы на предмет «потенциального использования в качестве двухуровневой (секретной / совершенно секретной) системы. " Оценка показала, что хотя Multics была «значительно лучше, чем другие традиционные системы», она также имела «... уязвимости в аппаратной безопасности, безопасности программного обеспечения и процедурной безопасности», которые можно было обнаружить с «относительно небольшими усилиями». [7]Авторы проводили свои тесты, руководствуясь принципами реализма, поэтому их результаты точно отражали виды доступа, которых потенциально может достичь злоумышленник. Они выполнили тесты, включающие простые упражнения по сбору информации, а также прямые атаки на систему, которые могли повредить ее целостность; оба результата заинтересовали целевую аудиторию. Есть несколько других, теперь несекретных отчетов, описывающих этическую хакерскую деятельность в армии США .

К 1981 году New York Times описала действия в белых шляпах как часть «озорной, но извращенно позитивной хакерской традиции». Когда сотрудник National CSS сообщил о существовании своего взломщика паролей , который он использовал для учетных записей клиентов, компания отругала его не за написание программного обеспечения, а за то, что он не раскрыл его раньше. В письме с выговором говорилось: «Компания осознает преимущества NCSS и фактически поощряет усилия сотрудников по выявлению слабых мест в безопасности вице-президента, каталога и другого конфиденциального программного обеспечения в файлах». [8]

Идея применить эту тактику этического взлома для оценки безопасности систем была сформулирована Дэном Фармером и Витсе Венема . С целью повышения общего уровня безопасности в Интернете и интрасетях они приступили к описанию того, как им удалось собрать достаточно информации о своих целях, чтобы поставить под угрозу безопасность, если бы они захотели это сделать. Они представили несколько конкретных примеров того, как эту информацию можно собрать и использовать для получения контроля над целью, и как такую ​​атаку можно предотвратить. Они собрали все инструменты, которые использовали во время своей работы, упаковали их в одно простое в использовании приложение и раздали всем, кто решил его загрузить. Их программа под названиемИнструмент администратора безопасности для анализа сетей , или SATAN, был встречен большим вниманием средств массовой информации во всем мире в 1992 году [6].

Тактика

В то время как тестирование на проникновение концентрируется на атаке программного обеспечения и компьютерных систем с самого начала - сканировании портов, изучении известных дефектов в протоколах и приложениях, работающих в системе, и установке исправлений, например, - этический взлом может включать и другие вещи. Полноценный этический взлом может включать в себя отправку электронной почты сотрудникам с просьбой сообщить подробности пароля, рыться в мусорных баках руководителей и, как правило, взламывать и проникать без ведома и согласия целей. Об этом знают только владельцы, генеральные директора и члены совета директоров (заинтересованные стороны), которые просили провести подобную проверку безопасности такого масштаба. Чтобы попытаться воспроизвести некоторые деструктивные методы, которые может использовать настоящая атака, этические хакеры могут организовать клонирование тестовых систем или организовать взлом поздно ночью, когда системы менее критичны. [9]В большинстве недавних случаев эти взломы увековечивают долгосрочный обман (дни, если не недели, длительного проникновения человека в организацию). Некоторые примеры включают в себя оставление USB / флеш-накопителей со скрытым программным обеспечением для автозапуска в общественном месте, как если бы кто-то потерял небольшой диск, а ничего не подозревающий сотрудник нашел его и забрал.

Некоторые другие методы их выполнения включают:

  • DoS-атаки
  • Тактика социальной инженерии
  • Обратный инжиниринг
  • Сетевая безопасность
  • Экспертиза дисков и памяти
  • Исследование уязвимости
  • Сканеры безопасности, такие как:
    • W3af
    • Несс
    • Люкс Burp
  • Такие фреймворки как:
    • Metasploit
  • Платформы обучения

Эти методы выявляют и используют известные уязвимости системы безопасности и пытаются обойти систему безопасности, чтобы проникнуть в защищенные области. Они могут сделать это, скрывая программные и системные «лазейки», которые могут использоваться в качестве ссылки на информацию или доступа, которые могут быть получены неэтичным хакером, также известным как «черная шляпа» или «серая шляпа». хочу достичь.

Законность в Великобритании

Струан Робертсон, юридический директор Pinsent Masons LLP и редактор OUT-LAW.com , говорит: «В общих чертах, если доступ к системе разрешен, взлом является этичным и законным. Закон Компьютер Неправомерное. Нарушение несанкционированного доступа охватывает все: от угадывания пароля до доступа к чьей-либо учетной записи в веб-почте и взлома системы безопасности банка. Максимальное наказание за несанкционированный доступ к компьютеру - два года тюрьмы и штраф. Если хакер также изменяет данные, предусмотрены более высокие штрафы - до 10 лет тюрьмы ». Несанкционированный доступ даже для выявления уязвимостей в интересах многих является незаконным, говорит Робертсон.« Наши законы о взломе не защищают вас от несанкционированного доступа. для большей пользы. Даже если это то, во что вы верите ». [3]

Трудоустройство

Агентство национальной безопасности США предлагает сертификаты, такие как CNSS 4011. Такая сертификация охватывает упорядоченные, этичные методы взлома и командное управление. Команды-агрессоры называются «красными» командами. Команды защитников называются «синими» командами. [5] Когда агентство принимало на работу в DEF CON в 2012 году, оно пообещало соискателям: «Если у вас есть несколько, скажем так, неблагоразумных поступков в вашем прошлом, не беспокойтесь. Вы не должны автоматически предполагать, что вы не будете наемный". [10]

Хорошая «белая шляпа» - это конкурентоспособный квалифицированный сотрудник для предприятия, поскольку он может быть контрмерой для поиска ошибок для защиты сетевой среды предприятия. Следовательно, хорошая «белая шляпа» может принести неожиданные преимущества в снижении рисков для систем, приложений и конечных точек для предприятия. [11]

Смотрите также

  • Программа Bug Bounty
  • IT риск
  • Вредоносное ПО
  • Кража беспроводной идентичности

Примечания

  1. ^ «В чем разница между черными, белыми и серыми хакерами» . Norton.com . Norton Security . Проверено 2 октября 2018 года .

использованная литература

  1. ^ «Что такое белая шляпа? - определение с сайта Whatis.com» . Searchsecurity.techtarget.com . Проверено 6 июня 2012 .
  2. Уорд, Марк (14 сентября 1996 г.). «Саботаж в киберпространстве» . Новый ученый . 151 (2047).
  3. ^ a b Найт, Уильям (16 октября 2009 г.). «Лицензия на взлом» . Инфобезопасность . 6 (6): 38–41. DOI : 10.1016 / s1742-6847 (09) 70019-9 .
  4. ^ Вильгельм, Томас; Андресс, Джейсон (2010). Ниндзя-взлом: нетрадиционные тактики и методы тестирования на проникновение . Эльзевир. С. 26–7. ISBN 9781597495899.
  5. ^ a b "Что такое белая шляпа?" . Secpoint.com. 2012-03-20 . Проверено 6 июня 2012 .
  6. ^ a b Палмер, CC (2001). «Этический взлом» (PDF) . IBM Systems Journal . 40 (3): 769. DOI : 10,1147 / sj.403.0769 .
  7. ^ Пол А. Каргер, Роджер Р. Шерр (июнь 1974 г.). ОЦЕНКА БЕЗОПАСНОСТИ MULTICS: АНАЛИЗ УЯЗВИМОСТИ (PDF) (Отчет) . Проверено 12 ноя 2017 . CS1 maint: использует параметр авторов ( ссылка )
  8. ^ Маклеллан, Вин (1981-07-26). «Дело о похищении пароля» . Нью-Йорк Таймс . Дата обращения 11 августа 2015 .
  9. Джастин Зейтц, Тим Арнольд (14 апреля 2021 г.). Black Hat Python, 2-е издание: Программирование на Python для хакеров и пентестеров . ISBN 978-1718501126.
  10. ^ "Вниманию посетителей DEF CON® 20" . Национальное Агенство Безопасности. 2012. Архивировано из оригинала на 2012-07-30.
  11. Перейти ↑ Caldwell, Tracey (2011). «Этические хакеры: надевайте белую шляпу». Сетевая безопасность . 2011 (7): 10–13. DOI : 10.1016 / s1353-4858 (11) 70075-7 . ISSN 1353-4858 . 
Получено с https://en.wikipedia.org/w/index.php?title=White_hat_(computer_security)&oldid=1045223981 "