道德黑客:这位数字时代的未知英雄如何工作?

自从黑客的身影开始曝光后,他的形象被细化成一个孤独的人的形象,他坐在电脑显示器前半小时坐在一个半暗的房间里。与道德黑客不同,黑客看不到他的脸,也不知道他是谁。可能他喝了几T咖啡,混合了一些能量饮料,吃了他手边的披萨饼或任何零食,同时未经许可擅自闯入计算机系统。

那些致力于打击这种负面形象以及邪恶黑客的行为的人被称为“渗透者”或“道德黑客”。他们在邪恶方面拥有与同行相同的技能,但是将他们的知识放在企业界的地位,以减轻他们每天在技术基础架构中受到的攻击。

大多数人没有想到的是,道德的黑客必须掌握广泛的技能,不仅是技术技能,还要是社交技能。根据您扮演的主要角色,最后五个月可能最终会与公司的中层和高层管理人员甚至与几个客户进行交互。为此,他必须能够将自己的点点滴滴的语言翻译成语音,然后由组织中的决策者消化。

似乎还不够,道德黑客必须能够以一种流畅而有效的方式整合工作组(红色团队/蓝色团队/紫色团队),因为网络安全部门制定的日常任务几乎总是需要网络安全部门的共同行动。组成它的不同成员。

然后,我们将了解黑客“正常”的一天是如何过的,如何能够在家中执行其工作的积极方面,以及没有多大作为,以及对于那些它们始于有趣的计算机安全领域。

每个黑客都戴一顶帽子,或几个

当您有作为道德黑客的特权时,您可以执行许多不同的任务。虽然许多工作确实与纯技术技能的应用有关,但是道德黑客也必须适用于撰写报告,这些报告在某些情况下会变得庞大,打电话给客户或与公司有关的软件或硬件供应商,通过使用电子邮件来协调操作,进行人员调查并采访组织内的关键职位。

在已知的黑客分类中,道德黑客是戴白帽子的人。道德黑客是指将知识带到公司的顺序中,以发现可以使黑帽黑客轻松捕食的漏洞,即,违反法律并闯入数字化结构的黑客有害目的的公司。

与间谍电影或动作片中的情况一样,该争论仅在好人(白帽黑客)和坏人(黑帽黑客)之间进行划分,但正如它本身在生活中一样,在计算机黑客还存在其他细微差别。例如,灰帽子黑客是一个有时在道德极限内行事的人,有时不那么多。根据您的需要进行操作和撤消操作。

我们还找到了“脚本小子”或“程序化男孩”,这是一个经验不足的黑客所属的团体,但他们学会了使用一些基本的贸易工具。尽管缺乏技术改进,但这种类型的黑客仍可能是最危险的黑客之一,这恰恰是因为它不了解其工作可能造成的破坏程度。

骇客犯下了骇客,骇客会采取一切措施,并在每次攻击中发挥自己的自由,从而完成骇客的施放,根本不在乎。他们遵循“骇客主义者”和“网络恐怖分子”,后者利用自己的数字技能来支持他认为公平的事业,而网络恐怖分子则是具有非凡能力的黑客,他们企图通过破坏基于政治信念或支持重要服务的计算机网络来制造恐慌。宗教信仰

最终,我们得到了政府赞助的黑客,负责对其他国家的间谍或破坏活动。他们是第一世界国家之间默默无闻但同样危险的“网络战争”的主角。

作为道德黑客的正常日子

通常,道德黑客会在上午8点左右开始工作。他们中的许多人在家中或远程工作,这给了他们足够的灵活性,可以在连接前十分钟起床,准备一杯好咖啡,并在开始新的一天时保持足够的警觉。

一天中必须执行的任务的类型实际上取决于正在执行渗透测试工作的客户端以及该客户端的开发阶段。因此,我们可以简要描述所进行的一些主要活动:

漏洞扫描

通过此活动,道德黑客负责识别可能存在于计算机系统或网络服务中的安全漏洞。 Tenable公司的Nessus是漏洞扫描中经常使用的工具之一,该公司除其他外,依靠Nmap程序执行端口检查并尝试查找条目。 Nessus报告发现的漏洞和可能的缓解措施。

Nessus的结果按重要性顺序进行分析和分类,然后在报告中报告给客户。这里要注意的重要一点是,漏洞扫描并不意味着利用(利用它们进行系统渗透)。

一些组织执行漏洞扫描,作为一项预防性措施,以一种预防措施在另一项检查之间进行。这样,他们可以确保它们与安全补丁程序更新和法律要求(合规性)保持一致。

外部网络渗透

外部渗透测试或外部网络渗透测试是当道德黑客试图从外部破坏网络的安全性时,即没有在组Loom构中物理存在或访问其数字基础结构的情况。此测试追求的是模拟可能随时随地发生的黑客攻击。

与漏洞扫描不同,如果尝试对发现的安全漏洞进行尝试和使用,则它是外部网络渗透测试。此处将使用在识别阶段收集的所有情报元素,以成功进入网络。

这些类型的测试中通常使用Metasploit,Nmap,Cobalt Strike等工具。

内部网络渗透测试

在内部测试中,我们可以假设,作为一名道德黑客,我们已经克服了网络的外围安全问题,并设法渗透到IT基础架构中。进行内部渗透测试的任何人都可以通过以太坊电缆或无线方式访问网络,但没有任何凭据,他将从那里尝试收集相关信息,从而能够根据测试范围来破坏最大数量的目标。

在内部渗透测试期间,大多数测试将试图破坏Active Directory(Microsoft Windows环境)的安全性,并且用于破坏Active Directory的工具与外部渗透测试中使用的工具有很大不同。

Web应用程序渗透

随着Web应用程序的渗透测试,寻求的是测试网站的安全性,无论是本地消费(内部网)还是全球(互联网)。为了尝试破坏网站的入口,通常会提供几种攻击,包括SQL注入,跨站点脚本(XSS)和XML外部实体注入,其中黑客会干扰XML数据处理。一个应用程序

对于应用程序或网站,使用OWASP(开放式Web应用程序安全项目)提供的框架和方法作为其英文缩写越来越普遍。 OWASP试图找出并解决导致软件安全漏洞的原因,并提供诸如WebGoat(培训和基准测试),WebScarat(漏洞扫描)和DotNet(安全的.NET环境)之类的工具来提供帮助。

无线渗透测试

顾名思义,这次是关于破坏组织无线网络的安全性。道德黑客经常面对的情况是试图获得对使用个人WPA2或企业WPA2类型的加密的网络的访问权限。

通常评估的另一种情况是检查来宾凭据下的访问,以查明权限是否已正确配置并且敏感设备或信息未暴露给这些类型的帐户。

无线渗透测试中使用了诸如Aircrack,HostAPD,Omnipeek和Kismet之类的工具。

物理渗透测试

道德黑客可以专心检查客户物理设施的安全性,并尝试通过渗透测试合约中所有可用和允许的方式输入它们。除其他因素外,该测试还可以评估安全人员的有效性,入场身份验证的方法,CCTV设备的分布以及物理障碍的适用性。

社会工程,去中心化注意力的行为(例如火灾模拟),不合理的警报,操纵杆和主键通常用于物理渗透测试中。

社会工程学

与其他人不同,道德黑客非常清楚,网络安全的最薄弱部分在于用户,公司人员。在计算机安全环境中,这就是所谓的“第八层故障”。

第一个获得普及的黑客是凯文·米特尼克(Kevin Mitnick),是社会工程学的专家,他知道如何利用人为操纵来获取相关信息,然后利用这些信息非法进入计算机系统。

米特尼克(Mitnick)在他的《欺骗的艺术》一书中讲述了有关社会工程应用的真实故事,以及如何利用它来入侵组织。

例如,一名道德黑客可能会承担部署钓鱼活动(用伪造的电子邮件欺骗用户)或钓鱼活动(通过电话获得机密信息)的任务。

恶意软件评估

通过恶意软件评估,目的是通过使用有害软件来转移目标网络的安全性,测试客户端可用的保护能力。通过这种方式,道德黑客可以确定已安装的网络防御在多大程度上有效,并找出将对几种类型的,日益复杂的恶意软件进行编码,直到入侵系统为止。

该任务通常分配给具有更多编程经验的安全团队成员。

在一起,但不乱

当然,大多数黑客都是一个人工作,但是当他们是大公司员工的一部分时,他们通常会根据要开发的活动类型将自己组织为团队:

红队

在红队(Red Team)中是高级计算机攻击的专家。他的专长是进攻。他们可以负责大规模的网络扫描操作或社会工程活动,以测试人员准备情况。

红队人员秘密地在地下进行评估,以使蓝队的对手措手不及。由于其进攻性质,红色团队的成员将始终致力于破坏组织的计算机防御。

蓝队

蓝色团队(Blue Team)由网络防御专家组成。他们的工作是预测红色团队的进攻,主动发现威胁并最大化数字基础架构中的每个敏感点。

在执行防御任务时,蓝色团队还必须参与在组织员工中促进信息安全文化。由于勒索软件的兴起,蓝色团队目前在所有组织中承受着额外的压力。

紫队

在紫色团队中,红色团队的技能与蓝色团队的技能融为一体。目的是两者之间的合作,从而获得公司网络安全的增强。

红队将执行一系列攻击,蓝队应尝试检测和缓解。每个团队的调查结果将在最后共享,从而可以改善公司的计算机安全状态。

这取决于背景

到目前为止,所看到的只是对道德黑客每天在工作场所中所做的事情的一小部分描述。分配给红队或蓝队成员的具体任务与他们以前在各种专业中的表现有很大关系。

如果分析人员具有Web开发人员的经验,那么他是查看DMZ服务器源代码的理想人选。如果您担任管理员或网络工程师职位,则可能会涉及外围安全性以及服务器,交易所和路由器的增强。

无论执行什么任务,团队之间的反馈思想都是普遍的,因为每个人的目标都是相同的:为组织实现最高级别的计算机安全性。

从行动到写作

当评估活动最终达到顶点时,就该开始编写报告了。道德黑客在其工作的先前阶段的部分任务是记录其发现,以便稍后将此信息整合到报告中。

每个案例都不尽相同,根据证据范围的不同,该报告可以短至两页,也可以大得多。通常,渗透测试报告的平均长度为20页。

除了纯粹的技术工作(本身的渗透测试)和报告之外,作为道德黑客,您还可能必须直接与客户建立联系,这需要您锻炼社交互动技能。您将可以通过电话打电话给他们,通过电子邮件随时了解测试的最新进展,或者不时与他们见面。

作为安全分析师,您应该能够以适当的技术精度来呈现您的发现,但是真正的挑战是以一种易于理解的方式将这些信息传递给管理干部,通常以表格和K线走势图的形式支持以定量表示数据。

远程工作:我们都想要这样的东西

如前所述,许多道德黑客在远程办公的方式下执行工作,这意味着他的房子就是他的办公室,或者是它的扩展。毫无疑问,在家工作具有许多优势,例如不必这么早就起床,或者无需系领带就能坐在电脑前。

午餐时间也可以用来打个na,小憩或在电视上找到新闻。但是,进行远程办公的人最高兴的一件事就是避免长时间的交通拥堵。节省燃油和更有效地利用时间是我们真正欣赏的东西。

但是,远程工作的方式也带来一些不便,特别是对于刚加入该部门的计算机安全分析师而言。当您上班时,很自然地会收到经验丰富的同事的帮助,您可以在其中一个休息时间走到隔间或问一个问题。

分隔但已连接

进行这种互动对于初衷的道德黑客至关重要。尽管物理上是分开的,但是计算机安全团队的成员仍然严重依赖数字通信渠道,因此知识在正确的方向上流动,并在此类交易中产生了急需的反馈。

当然,并非所有人都会感到缺乏或没有身体接触,无法分享办公室时光的亲密关系以及有时成为个人职业轶事一部分的经验。

大多数人最终发现在家工作实际上可以提高他们的生产力。远程工作人员感到更大的责任感,并意识到他们可以更好地控制自己的时间。他们还意识到以前偷走自己的时间的干扰因素,可能是一个健谈的同伴,比期望的通过频率更高。

在测试者团队中开启游戏

无论您是在公司的隔间中进行魔术表演,还是在家中在个人总部进行魔术表演,我们道德的黑客都必须时刻牢记自己现在是团队合作者,并且希望他能够在此基础上加入团队以下原则:

保持协作精神

在进行渗透测试时,需要大剂量中心化注意力,这意味着必须隔离。这并不意味着每个分析师都可以独立工作。每个人都知道自己在团队中的角色,但他们也成为队友陷入僵局时可以依赖的资源。团队的结果将取决于所有成员之间产生的协同作用。

黑客以自学成才,执着不屈而感到自豪,他们经常自己找到解决方案,但偶尔会遇到无法独自攀爬的墙。愿意在相关时提供帮助,并在他人遇到问题时寻求他人的指导,这将使道德黑客的工作变得顺畅而愉快,这对整个团队都有利。

分享知识

对于黑客来说,保留许多最适合他们的技巧是很常见的,仅仅是因为他们无疑花费了很多时间进行研究和实践才能找到它们。现在必须在道德黑客中占上风的团队合作者的心态将使他对自己所知道的事情慷慨解囊,而不会揭露所有卡牌,这将永远不会发生。

当黑客教另一个人时,它不会向他展示如何解决问题,而是可以指导他找到解决问题的正确方法。对于那些寻求作为道德黑客进行培训的人,最苛刻的培训是由Offenseive Security公司提供的培训。

他的座右铭“努力尝试”(努力尝试)与学生必须自己找出与训练中获得的补充信息有关的意愿完全吻合。那些参加过“进攻性安全”价格的人评论说:“您必须愿意受苦。”申请者必须通过连续24小时的测试才能获得基本认证(OSCP),这并非徒劳。

在每周的会议上,计算机安全分析员讨论可以被团队采用的新的攻击方法,工具,有趣的发现和创新的渗透测试策略。

支持

在渗透测试团队中,没有人期望别人做别人的工作,但是当待处理的任务变得繁重时,总是鼓励有支持的伙伴。如果您的一位同事处于类似情况,请提供帮助。获取该IP地址列表并进行扫描,同时您的队友对您必须尽快提交的报告之一进行最后的修改。在计算机安全部门的成员中,这将赢得更高的尊重。

“模式开启”通讯

道德黑客必须始终保持他与其他设备之间的通信渠道。这成为所有以前的原则得以实现的“必要条件”。提出问题,做笔记,提出想法,分享观点,所有这些加起来,使团队得到反馈,并且每天都在进步。

道德黑客:数字时代的英雄

不用担心会犯错,我们可以断定一个道德的黑客并不是真正在黑暗的房间里为我们介绍个人,穿着连帽衫并违反某家公司的计算机网络的个人。

事实是,渗透测试者或道德黑客不仅是拥有某些技术特权的人,而且往往具有良好的社交技能,尽管后者并不是其确切突出的特征之一,提及您编写摘要和报告的能力。

尽管他们在远程工作很多次,但这些网络安全专家正越来越多地成为由不可思议的人才组成的团队的成员,在那里知识共享并达到设定的目标变得很荣幸。

在互联互通已成为常态并且移动数字设备的使用急剧增加的时代,计算机安全的重要性显而易见,并且道德黑客的工作现在比以往任何时候都更加重要。

资讯来源:由0x资讯编译自BITCOINES,版权归作者AMadrid所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢