Video: Ethisches Hacken #17 - Shodan - Suchengine für Hacker 2024
Wahrscheinlich wollen oder müssen Sie nicht gleichzeitig die Sicherheit aller Systeme hacken und bewerten. Die Sicherheit aller Ihrer Systeme zu bewerten, könnte eine ziemliche Angelegenheit sein und zu Problemen führen. Es wird nicht empfohlen, dass Sie eventuell nicht jeden Computer und jede Anwendung, die Sie haben, bewerten.
Sie sollten Ihre ethischen Hacking-Projekte in kleinere Brocken aufteilen, um sie besser handhabbar zu machen. Sie können entscheiden, welche Systeme auf der Grundlage einer High-Level-Risikoanalyse getestet werden sollen, und dabei Fragen wie
-
Was sind Ihre kritischsten Systeme? Welche Systeme würden am meisten Probleme verursachen oder die größten Verluste erleiden, wenn sie ohne Autorisierung aufgerufen würden?
-
Welche Systeme sind am anfälligsten für Angriffe?
-
Welche Systeme stürzen am meisten ab?
-
Welche Systeme sind nicht dokumentiert, werden selten verwaltet oder kennen Sie am wenigsten?
Nachdem Sie Ihre Gesamtziele festgelegt haben, entscheiden Sie, welche Systeme getestet werden sollen. Dieser Schritt hilft Ihnen dabei, einen Bereich für Ihr ethisches Hacking zu definieren, damit Sie die Erwartungen aller Beteiligten im Voraus ermitteln und die Zeit und Ressourcen für den Job besser einschätzen können.
Die folgende Liste enthält Geräte, Systeme und Anwendungen, für die Sie möglicherweise Hackingtests durchführen:
-
Router und Switches
-
Firewalls
-
Wireless Access Points
-
Web, Anwendungs- und Datenbankserver
-
E-Mail- und Dateiserver
-
Mobile Geräte (wie Telefone und Tablets), die vertrauliche Informationen speichern
-
Workstation- und Server-Betriebssysteme
Welche spezifischen Systeme Sie testen sollten, hängt von mehreren Faktoren ab. Wenn Sie ein kleines Netzwerk haben, können Sie alles testen. Erwägen Sie, nur öffentlich zugängliche Hosts wie E-Mail- und Webserver sowie die zugehörigen Anwendungen zu testen. Der ethische Hacking-Prozess ist flexibel. Orientieren Sie sich bei diesen Entscheidungen daran, was unternehmerisch sinnvoll ist.
Beginnen Sie mit den anfälligsten Systemen und berücksichtigen Sie diese Faktoren:
-
Wo sich der Computer oder die Anwendung im Netzwerk befindet
-
Welches Betriebssystem und welche Anwendung (en) das System betreibt
-
Die Menge oder Art der kritischen Informationen auf dem System gespeichert