Hacking Cheat Sheet

December 24

Som en informationssäkerhet professionell, är din verktygslåda den mest kritiska objektet kan du besitter - annat än praktisk erfarenhet och sunt förnuft. Dina hackerverktyg bör bestå av följande (och se till att du aldrig på jobbet utan dem):

  • Lösenord sprickbildning programvara, till exempel ophcrack och Proactive Password Auditor
  • Nätverksskanningsprogramvara, som Nmap och NetScanTools Pro
  • Nätverks sårbarhet scanning programvara, till exempel GFI LanGuard och QualysGuard
  • Elnätanalysator programvara, till exempel Cain & Abel och OmniPeek
  • Trådlöst nätverk analysator och programvara, till exempel Aircrack-ng och CommView för WiFi
  • Fil sök programvara, till exempel FileLocator Pro och Identity Finder
  • Webbapplikation sårbarhet scanning programvara, till exempel Acunetix Web Vulnerability Scanner och WebInspect
  • Databas scanning säkerhetsprogram, som SQLPing3 och AppDetectivePro
  • Exploit programvara, till exempel Metasploit

Vanliga Säkerhets Svagheter att hackare Target

Yrkesverksamma informationssäkerhet bör veta de gemensamma säkerhets svagheter som hackare och angripare först kontrollera när intrång i datasystem. Säkerhetsbrister, såsom följande, ska vara på din checklista när du utför dina säkerhetsprov:

  • Godtrogna och alltför förtroendefulla användare
  • Oprioriterade bygg- och datorrums entréer
  • Kasserade dokument som inte har strimlad och dator diskar som inte har förstörts
  • Nätverks omkrets med liten eller ingen brandväggsskydd
  • Fattiga, olämpliga eller saknade filer och dela åtkomstkontroller
  • Unpatched system
  • Webbapplikationer med svaga autentiseringsmekanismer
  • Trådlösa nätverk som kör utan WPA eller WPA2 aktiverad
  • Bärbara datorer utan diskkryptering
  • Mobila enheter med ingen eller lätt att knäcka, lösenord
  • Svag eller ingen ansökan, lösenord databas och operativsystem
  • Brandväggar, routrar och switchar med standard eller lätt gissa lösenord

Vanligen Hackade Portar

Vanliga hamnar, såsom TCP-port 80 (HTTP), kan låsas ned - men andra hamnar kan få förbises och vara sårbara för hackare. I dina säkerhetsprov, se till att kolla dessa vanligen hackad TCP och UDP-portar:

  • TCP-port 21 - FTP (File Transfer Protocol)
  • TCP-port 22 - SSH (Secure Shell)
  • TCP-port 23 - telnet
  • TCP-port 25 - SMTP (Simple Mail Transfer Protocol)
  • TCP och UDP-port 53 - DNS (Domain Name System)
  • TCP-port 443 - HTTP (Hypertext Transport Protocol) och HTTPS (HTTP över SSL)
  • TCP-port 110 - POP3 (Post Office Protocol version 3)
  • TCP och UDP-port 135 - Windows RPC
  • TCP och UDP-portar 137-139 - Windows NetBIOS över TCP / IP
  • TCP-port 1433 och UDP-port 1434 - Microsoft SQL Server

Tips för framgångsrik Ethical Hacking

Oavsett om du utför etisk hacking mot kundens system eller din egen, måste du vara försiktig och pragmatisk för att lyckas. Dessa tips för etisk hacking kan hjälpa dig att lyckas som en informationssäkerhet professionell:

  • Sätt upp mål och utarbeta en plan innan du börjar.
  • Få tillstånd att utföra dina tester.
  • Har tillgång till de rätta verktygen för de uppgifter till hands.
  • Test vid en tidpunkt som är bäst för verksamheten.
  • Håll de viktigaste aktörerna i slingan under din testning.
  • Förstå att det inte är möjligt att upptäcka varje säkerhetsproblem på alla system.
  • Studera hackare och oseriösa insider beteenden och taktik. Ju mer du vet om hur skurkarna fungerar, desto bättre kommer du vara på att testa dina system för säkerhetsproblem.
  • Bortse inte icke-tekniska säkerhetsfrågor; de är ofta utnyttjas först.
  • Se till att alla dina tester är ärligt.
  • Behandla andras konfidentiell information åtminstone så bra som du skulle behandla din egen.
  • Ta sårbar du hittar till uppmärksamheten av förvaltningen och genomföra lämpliga motåtgärder så fort som möjligt.
  • Behandla inte varje sårbarhet upptäcktes på samma sätt. Inte alla svagheter är dåliga. Utvärdera samband med de frågor som finns innan du förklarar att himlen faller.
  • Visa management och kunder som säkerhet testning är en god affär och du är rätt professionella för jobbet. Etiska hacking är en investering för att möta affärsmål, hitta vad som verkligen betyder något, och följa de olika lagar och förordningar. Etisk hacking handlar inte om fåniga hacker spel.