Què és la pirateria ètica? Apreneu a piratejar i guanyar diners

Autora: Randy Alexander
Data De La Creació: 28 Abril 2021
Data D’Actualització: 1 Juliol 2024
Anonim
Què és la pirateria ètica? Apreneu a piratejar i guanyar diners - Aplicacions
Què és la pirateria ètica? Apreneu a piratejar i guanyar diners - Aplicacions

Content


Quan penseu en pirates informàtics, acostumeu a pensar en persones amb caputxes que intenten acaparar dades sensibles de les grans empreses.

La veritat és que moltes persones que es piquen a la pirateria ho fan per raons perfectament honestes. Hi ha moltes bones raons per aprendre pirateria. Es poden classificar en raons neutres de “barret gris” i raons productives de “barret blanc”.

Què és el pirateig de barrets grisos?

En primer lloc, hi ha l'amor de picar: veure com funcionen les coses i empoderar-se. El mateix impuls que condueix a un nen a deixar-se un rellotge i a enginyer inversament pot motivar-vos a veure si es pot obviar de manera eficaç la seguretat del programa X o Y.

És tranquil·litzador saber que pots defensar-te en línia

Esperem que mai no haureu de piratejar un compte de correu electrònic, però si us coneixeu podria si cal (la teva germana ha estat segrestada!), és atractiu. És com les arts marcials. La majoria de nosaltres esperem no haver de lluitar mai per la veritat, però és tranquil·litzador saber que pots defensar-te.


La pirateria realment pot ser un mitjà útil d’autodefensa. Llegint una introducció a la pirateria ètica, podeu conèixer les amenaces per a la vostra privadesa i seguretat a la xarxa. En fer-ho, podeu protegir-vos dels atacs possibles abans que es produeixin i prendre decisions més intel·ligents. Amb l’alba de l’Internet de les coses, cada cop més de la nostra vida estarà “en línia”. L’aprenentatge dels fonaments bàsics de la seguretat de les dades pot esdevenir una qüestió d’autoconservació.

Presentació del hacker ètic

La pirateria ètica també és rendible. Si voleu deixar de banda els sistemes de seguretat per viure, hi ha moltes rutes de carrera molt rendibles amb aquesta finalitat. Podeu treballar com a analista de seguretat de la informació, pentèster, professional en informàtica general o podeu vendre les vostres habilitats en línia a través de cursos i llibres electrònics. Si bé molts treballs s’estan erosionant per automatització i digitalització, la demanda d’especialistes en seguretat només augmentarà.


La pirateria ètica és rendible

Algú que treballa en qualsevol d’aquests camps sol ser el que entenem amb el terme “pirata ètic”. Anem a aprofundir més.

Com passa la pirateria?

A nivell fonamental, els pirates informàtics ètics posen a prova la seguretat dels sistemes. Cada vegada que utilitzeu un sistema d’una manera no pensada, esteu fent un “hack”. Normalment, això vol dir valorar els “inputs” d’un sistema.

Les entrades poden ser des dels formularis d'un lloc web, per obrir ports en una xarxa. Aquests són necessaris per interactuar amb certs serveis, però representen objectius per als pirates informàtics.

De vegades això pot suposar pensar fora de la caixa. Deixeu una unió USB estesa al voltant i, sovint, algú que la trobi s’hi connectarà. Això pot proporcionar al propietari de la memòria USB un gran control sobre el sistema afectat. Hi ha moltes entrades que potser no considereu com una amenaça, però un hacker experimentat pot trobar una manera d'explotar-les.

Més entrades significa una “superfície d’atac” més gran o una oportunitat més gran per als atacants. Aquesta és una de les raons per les quals afegir constantment noves funcions (conegudes com a funció bloat) no sempre és tan bona idea per als desenvolupadors. Un analista de seguretat sol intentar reduir aquesta superfície d’atac eliminant les entrades innecessàries.

Com pirategen els pirates informàtics: estratègies més importants

Per ser un hacker ètic eficaç, heu de saber contra què esteu en contra. Com a hacker ètic o "pentester", serà la vostra tasca intentar aquest tipus d'atacs contra els clients per tal de proporcionar-los l'oportunitat de tancar els punts febles.

serà la vostra feina intentar aquest tipus d’atacs contra clients

Aquestes són només algunes de les maneres en què un hacker pot intentar entrar en una xarxa:

Atac de pesca

Un atac de phishing és una forma d’enginyeria social, on un pirata informàtic s’adreça a l’usuari (el “mullat”) en lloc de la xarxa directament. Ho fan intentant que l’usuari pugui lliurar les seves dades amb voluntat, potser posant-se com a persona de reparació de les TI o enviant un correu electrònic que sembla ser d’una marca amb la qual tracten i confien (això s’anomena spoofing). Fins i tot poden crear un lloc web fals amb formularis que recullen detalls.

Independentment, l’atacant només ha d’utilitzar aquestes dades per iniciar la sessió en un compte i tindran accés a la xarxa.

El llançament de phishing és phishing que s’adreça a un individu específic dins d’una organització. La caça de balenes significa atacar els més grans kahunas: directius i directius d’alt nivell. La pràctica de caça de pesca no sol necessitar habilitats informàtiques en la majoria dels casos. De vegades, tot el que un hacker necessita és una adreça de correu electrònic.

Injecció SQL

Aquest és probablement una mica més a prop del que imagineu en representar pirates informàtics. El llenguatge de consulta estructurada (SQL) és una manera fantàstica de descriure una sèrie d’ordres que podeu utilitzar per manipular dades emmagatzemades en una base de dades. Quan envieu un formulari en un lloc web per crear una contrasenya nova d'usuari, normalment es crearà una entrada en una taula que inclogui aquestes dades.

De vegades, el formulari també acceptarà comandaments involuntàriament, cosa que pot permetre que un pirata informàtic recuperi o manipuli les entrades de manera il·lícita.

Es requeriria un temps enorme perquè un pirata informàtic o un pentèster busqués aquestes oportunitats de forma manual en un lloc web o una aplicació web gran, és a on surten eines com Hajiv. Això buscarà automàticament vulnerabilitats per explotar, que són extremadament útils. per a especialistes en seguretat, però també per a persones amb mala intenció.

Explotació de dia zero

Una explotació d'un dia zero funciona buscant punts febles en els protocols de codificació o seguretat d'un programari abans que el desenvolupador tingui l'oportunitat de separar-los. Això pot implicar l’orientació del propi programari d’una empresa o pot comportar un programa d’orientació que utilitza. En un atac famós, els pirates informàtics van aconseguir accedir a les càmeres de seguretat a l’oficina d’una empresa amb explotacions de zero dies. A partir d’aquí, van poder gravar qualsevol cosa que els interessés.

Un pirata informàtic pot crear programari maliciós dissenyat per explotar aquest defecte de seguretat, que després instal·larien a la màquina de la destinació. Aquest és un tipus de pirateria que beneficia de saber codificar.

Atac de força bruta

Un atac de força bruta és un mètode per esquerdar una combinació de contrasenyes i nom d'usuari. Això funciona passant per totes les combinacions possibles a la vegada fins que arribi a la parella guanyadora, de la mateixa manera que un atracador pot combinar combinacions de forma segura. Aquest mètode generalment implica l'ús de programari que pugui gestionar el procés en nom seu.

DOS Attack

Un atac de denegació de servei (DOS) significa que derroca un servidor determinat durant un període de temps, el que significa que ja no és capaç de proporcionar els seus serveis habituals. D’aquí el nom!

Els atacs de DOS es duen a terme fent ping o enviant trànsit a un servidor tantes vegades que es veu aclaparat amb el trànsit. Això pot requerir centenars de milers de sol·licituds o fins i tot milions.

Els majors atacs de DOS es "distribueixen" en diversos ordinadors (coneguts col·lectivament com a botnet), que han estat assumits per pirates informàtics que utilitzen programari maliciós. Això els converteix en atacs de DDOS.

La teva feina com a pirata piquetista ètic

Es tracta només d'una petita selecció dels diferents mètodes i estratègies que sovint utilitzen els pirates informàtics per accedir a les xarxes. Una part de l’atractiu de la pirateria ètica per a molts és pensar de manera creativa i buscar possibles debilitats en la seguretat que altres persones podrien perdre.

Com a pirata informàtic ètic, la vostra tasca consistirà en explorar, identificar i atacar vulnerabilitats per provar la seguretat d’una empresa. Un cop hàgiu trobat aquests forats, proporcionareu un informe que hauria d’incloure accions correctores.

Per exemple, si realitzessis un atac de pesca sense èxit, podeu recomanar una formació per al personal que serien capaços d’identificar els fraudulents. Si teniu programari maliciós de zero dies als ordinadors de la xarxa, podríeu aconsellar a la instal·lació millors tallafocs i programari antivirus. Podeu suggerir que l’empresa actualitzi el seu programari o deixi d’utilitzar certes eines del tot. Si trobeu vulnerabilitats al programari propi de l'empresa, podríeu indicar-les a l'equip de desenvolupament.

Com començar com un pirata informàtic ètic

Si això us sembla interessant, hi ha molts cursos en línia que ensenyen la pirateria ètica. Aquí hi ha un anomenat The Ethical Hacker Bootcamp Bundle.

També heu de consultar el nostre missatge en convertir-vos en analista de seguretat de la informació que us mostrarà les millors certificacions, els millors llocs per trobar feina i molt més.

L'Amazon Kindle é, en dubte. el millor diner de correu electrònic que e pot comprar. Tanmateix, per obtenir una experiència fantàtica amb un Kindle d'Amazon, heu de gatar u...

É píxel 4 MNML Cae, que é el fabricant de la caixa de telefonia mé fina del món, u ofereix contingut. Etalvieu un 25% a la funda Pixel 4 o Pixel 4 XL mitjançant el codi ...

Guanyant Popularitat