En tant que professionnel de la sécurité de l'information, votre trousse à outils est l'élément le plus critique que vous pouvez posséder - autre que l'expérience pratique et le bon sens. Vos outils de piratage devrait être composé des éléments suivants (et assurez-vous que vous n'êtes jamais sur le travail sans eux):
Logiciel de craquage de mots de passe, tels que ophcrack et Proactive Password Auditor
Logiciel de numérisation en réseau, tels que Nmap et NetScanTools Pro
Logiciel de numérisation de la vulnérabilité du réseau, tels que GFI LANguard et QualysGuard
Le logiciel de l'analyseur de réseau, comme Cain Abel et OmniPeek
Analyseur de réseau sans fil et de logiciels, comme Aircrack et CommView for WiFi
Logiciel de recherche de fichiers, tels que FileLocator Pro et Identity Finder
Logiciel de balayage de vulnérabilité des applications Web, tels que Acunetix Web Vulnerability Scanner et WebInspect
Logiciel de balayage de sécurité de base de données, comme SQLPing3 et AppDetectivePro
Exploit logiciels, comme Metasploit
Faiblesses de sécurité commune que les pirates cible
Les professionnels de la sécurité de l'information doivent connaître les faiblesses de sécurité communs que les pirates et les utilisateurs malveillants vérifier d'abord quand le piratage dans les systèmes informatiques. Les failles de sécurité, telles que les suivantes, devraient être sur votre liste lorsque vous effectuez vos tests de sécurité:
Utilisateurs crédules et trop de confiance
Construction non garantis et informatiques entrée des chambres
Les documents mis au rebut qui ne sont pas déchiquetés et disques informatiques qui ne sont pas détruits
Périmètres de réseau avec peu ou pas de protection pare-feu
Pauvres, inappropriés ou manquants fichier et de partage des contrôles d'accès
Systèmes non patchés
Applications Web avec des mécanismes d'authentification faibles
Les réseaux sans fil fonctionnant sans WPA ou WPA2 permis
Les ordinateurs portables sans chiffrement de lecteur
Les appareils mobiles sans, ou facile à craquer, les mots de passe
Faible ou aucune application, mots de passe base de données, systèmes d'exploitation et
Les pare-feu, les routeurs et commutateurs avec des mots de passe par défaut ou faciles à deviner
Ports couramment Hacked
Ports communs, tels que le port TCP 80 (HTTP), peuvent être verrouillés - mais d'autres ports peuvent les amener à négliger et être vulnérables aux pirates. Dans vos tests de sécurité, assurez-vous de vérifier ces TCP souvent piraté et les ports UDP:
Le port TCP 21 - FTP (File Transfer Protocol)
Le port TCP 22 - SSH (Secure Shell)
Le port TCP 23 - telnet
Le port TCP 25 - SMTP (Simple Mail Transfer Protocol)
TCP et UDP port 53 - DNS (Domain Name System)
Le port TCP 443 - HTTP (Hypertext Transport Protocol) et HTTPS (HTTP sur SSL)
Le port TCP 110 - POP3 (Post Office Protocol Version 3)
TCP et UDP port 135 - Windows RPC
Ports TCP et UDP 137-139 - de Windows NetBIOS avec TCP / IP
TCP port 1433 et le port UDP 1434 - Microsoft SQL Server
Conseils pour réussir Ethical Hacking
Que vous effectuez piratage éthique contre les systèmes d'un client ou la vôtre, vous devez être prudent et pragmatique pour réussir. Ces conseils pour le piratage éthique peuvent vous aider à réussir en tant que professionnel de la sécurité de l'information:
Fixer des objectifs et élaborer un plan avant de vous lancer.
Obtenir la permission d'effectuer vos tests.
Avoir accès aux bons outils pour les tâches à accomplir.
Test à un moment qui est le mieux pour l'entreprise.
Gardez les acteurs clés dans la boucle pendant votre essai.
Comprendre qu'il est pas possible de détecter chaque vulnérabilité de sécurité sur chaque système.
Étudier pirate malveillant et les comportements et les tactiques d'initiés voyous. Plus vous en savez sur la façon dont les gens travaillent mauvaises, mieux vous serez à tester vos systèmes de failles de sécurité.
Ne négligez pas la sécurité non technique issues- ils sont souvent exploités en premier.
Assurez-vous que tous vos tests est aboveboard.
Traiter des informations confidentielles d'autres personnes au moins aussi bien que vous le feriez avec votre propre.
Apportez vulnérabilités que vous trouverez à l'attention de la direction et mettre en œuvre les contre-mesures appropriées dès que possible.
Ne pas traiter chaque vulnérabilité découverte de la même manière. Toutes les faiblesses ne sont pas mauvais. Évaluer le contexte des problèmes rencontrés avant de déclarer que le ciel est en baisse.
Montrer la gestion et les clients que les tests de sécurité est une bonne affaire et vous êtes le bon professionnel pour le travail. Ethical Hacking est un investissement pour atteindre les objectifs d'affaires, trouvez ce qui compte vraiment, et se conformer aux diverses lois et réglementations. Ethical Hacking est pas sur les jeux de pirates stupides.
A propos Auteur
Enquêter NetBIOS pour détecter et se prémunir contre les vulnérabilités de Windows Vous pouvez recueillir des informations Windows en farfouillé avec NetBIOS (réseau / Output System Basic Input) fonctions et programmes. NetBIOS permet aux applications de faire des appels de réseautage et de communiquer avec d'autres hôtes au…
Connaissez vos vulnérabilités de l'infrastructure de réseau pour éviter hacks Vulnérabilités de l'infrastructure de réseau sont le fondement de la plupart des questions et des hacks de sécurité techniques dans vos systèmes d'information. Ces vulnérabilités de niveau inférieur affectent pratiquement tout sur votre…
Empêcher le piratage réseau avec des scanners de ports Un scanner de port empêche hacks en vous montrant ce qu'il en est sur votre réseau en scannant le réseau pour voir ce qui est vivant et travaillant. Port scanners offrent des vues de base de la façon dont le réseau est aménagé. Ils peuvent…
Exécuter des analyses authentifiées pour éviter hacks sur les systèmes Windows Un autre test que vous pouvez exécuter pour protéger vos systèmes Windows à partir de hacks est un authentifié scan - essentiellement à la recherche de vulnérabilités comme un utilisateur de confiance. Ces types de tests…
Scannez systèmes pour détecter et se prémunir contre les vulnérabilités de Windows Lorsque vous évaluez les vulnérabilités de Windows, commencez par la numérisation de vos ordinateurs pour voir ce que les pirates peuvent voir. De là, vous pouvez utiliser la plupart des multiples outils disponibles pour l'acier vous contre les…
Dix raisons de piratage est le meilleur moyen d'assurer la sécurité de l'entreprise Ethical Hacking est pas juste pour le fun ou spectacle. Pour de nombreuses raisons d'affaires, le piratage éthique est le seul moyen efficace pour trouver les failles de sécurité qui comptent dans votre organisation.Les méchants pensent…
Règles de pare-feu de test pour empêcher hacks de réseau Dans le cadre de votre piratage éthique, vous pouvez tester vos règles de pare-feu pour vous assurer qu'ils fonctionnent comme ils sont censés le faire. Des brèches dans les pare-feu peuvent facilement compromettre vos efforts à la sécurité.…
Les hacks vos systèmes sont confrontés Il est une chose de savoir généralement que vos systèmes sont sous le feu des hackers du monde entier et des utilisateurs malveillants à travers le bureau- il est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont…
Comment les pirates contraire à l'éthique peut nuire à vos systèmes Il est une chose de savoir que vos systèmes sont généralement sous le feu des hackers du monde entier et les initiés voyous autour de la bureau- il est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont possibles.…
Sélection des outils pour votre travail de piratage Comme pour tout projet, si vous ne disposez pas des bons outils pour le piratage éthique, accomplissement de la tâche de manière efficace est difficile. Cela dit, juste parce que vous utilisez les bons outils ne signifie pas que vous allez…
Ports couramment piraté Ports communs, tels que le port TCP 80 (HTTP), peuvent être verrouillés - mais d'autres ports peuvent les amener à négliger et être vulnérables aux pirates. Dans vos tests de sécurité, assurez-vous de vérifier ces TCP souvent piraté et les…
Les failles de sécurité que les pirates ciblent communes Les professionnels de la sécurité de l'information doivent connaître les faiblesses de sécurité communs que les pirates et les utilisateurs malveillants vérifier d'abord quand le piratage dans les systèmes informatiques. Les failles de…
Le guide de hacker éthique à outils et des ressources Restez à jour avec les plus récentes et les plus éthiques outils et des ressources de piratage. Finesse vos compétences de piratage éthique en visitant ces sites pour la sécurité, des outils, des ressources, et plus…
Outils de piratage éthique vous ne pouvez pas vivre sans En tant que professionnel de la sécurité de l'information, votre trousse à outils est l'élément le plus critique que vous pouvez posséder - autre que l'expérience pratique et le bon sens. Vos outils de piratage devrait être composé des…