Como profesional de seguridad de la información, su caja de herramientas es el elemento más crítico que puede poseer - aparte de la experiencia práctica y el sentido común. Sus herramientas de hacking deben consistir en lo siguiente (y asegurarse de que nunca estás en el trabajo sin ellos):
Software de descifrado de contraseñas, como ophcrack y Proactive Password Auditor
Software de escaneo de red, tales como Nmap y NetScanTools Pro
Software de escaneo de vulnerabilidades de red, tales como GFI LANguard y QualysGuard
Software del analizador de red, tales como Caín Abel y OmniPeek
Analizador de red inalámbrica y el software, como Aircrack-ng y CommView para WiFi
Software de búsqueda de archivos, como FileLocator Pro e Identidad Buscador
Software de escaneo de vulnerabilidades de aplicaciones Web, como Acunetix Web Vulnerability Scanner y WebInspect
Software de análisis de seguridad de base de datos, tales como SQLPing3 y AppDetectivePro
Explotar software, tales como Metasploit
Debilidades de seguridad común que los hackers de destino
Profesionales de la seguridad de información deben saber las debilidades comunes de seguridad que los hackers y usuarios maliciosos primer cheque para cuando la intrusión en los sistemas informáticos. Fallas de seguridad, tales como los siguientes, debe estar en su lista de verificación al realizar sus pruebas de seguridad:
Usuarios crédulos y excesivamente confiados
Construcción sin garantía y de la computadora entradas de las habitaciones
Documentos desechados que no han sido triturados y discos de computadora que no han sido destruidos
Perímetros de red con poca o ninguna protección de cortafuegos
Pobres, inapropiados o que faltan archivos y compartir los controles de acceso
Sistemas sin parches
Aplicaciones Web con mecanismos de autenticación débiles
Las redes inalámbricas funcionando sin WPA o WPA2 habilitado
Los ordenadores portátiles sin cifrado de unidad
Los dispositivos móviles que no tienen, o fácil de roer, contraseñas
Débil o no hay aplicaciones, contraseñas de base de datos y del sistema operativo
Los firewalls, routers y switches con predeterminado o contraseñas fáciles de adivinar
Puertos Comúnmente Hacked
Puertos comunes, tales como el puerto TCP 80 (HTTP), pueden ser bloqueados - pero otros puertos pueden pasarse por alto y ser vulnerable a los piratas informáticos. En sus pruebas de seguridad, asegúrate de revisar estos TCP comúnmente hackeado y UDP:
El puerto TCP 21 - FTP (File Transfer Protocol)
El puerto TCP 22 - SSH (Secure Shell)
El puerto TCP 23 - telnet
El puerto TCP 25 - SMTP (Simple Mail Transfer Protocol)
TCP y UDP puerto 53 - DNS (Domain Name System)
El puerto TCP 443 - HTTP (Protocolo de Transferencia de Hipertexto) y HTTPS (HTTP sobre SSL)
El puerto TCP 110 - POP3 (Post Office Protocol versión 3)
TCP y UDP puerto 135 - Windows RPC
TCP y UDP puertos 137-139 - Ventanas NetBIOS sobre TCP / IP
El puerto 1433 y UDP puerto TCP 1434 - Microsoft SQL Server
Consejos para el éxito de Hacking Ético
Ya sea que esté realizando hacking ético contra los sistemas de un cliente o de su cuenta, usted debe ser prudente y pragmático para tener éxito. Estos consejos para hacking ético pueden ayudarle a tener éxito como un profesional de la seguridad de la información:
Establezca metas y desarrollar un plan antes de empezar.
Obtener permiso para realizar sus pruebas.
Tener acceso a las herramientas adecuadas para las tareas a mano.
Prueba en un momento en que es mejor para el negocio.
Mantenga los actores clave en el bucle durante las pruebas.
Entender que no es posible detectar cada vulnerabilidad de seguridad en todos los sistemas.
Estudia hacker malicioso y comportamientos internos canallas y tácticas. Cuanto más se sabe acerca de cómo funcionan los chicos malos, mejor estarás en probar sus sistemas de vulnerabilidades de seguridad.
No pase por alto la seguridad no técnica issues- que están a menudo explotados primero.
Asegúrese de que todas sus pruebas es todo legal.
Tratar a la información confidencial de otras personas al menos tan bien como lo haría con el suyo propio.
Traiga vulnerabilidades que encuentre a la atención de la administración y la aplicación de las medidas de prevención adecuadas tan pronto como sea posible.
No trate a todas las vulnerabilidades descubiertas en la misma manera. No todas las debilidades son malos. Evaluar el contexto de los problemas encontrados antes de declarar que el cielo se está cayendo.
Mostrar la gestión y los clientes que las pruebas de seguridad es un buen negocio y usted es el profesional adecuado para el trabajo. Hacking ético es una inversión para cumplir con los objetivos de negocio, encontrar lo que realmente importa, y cumplir con las diversas leyes y reglamentos. Hacking ético es no acerca de los juegos de piratas informáticos tontas.
Sobre el autor
Ejecutar exploraciones autenticados para evitar cortes en los sistemas de ventanas Otra prueba de que puede ejecutar para proteger sus sistemas Windows desde hacks es un " autenticado " escanear - esencialmente buscando vulnerabilidades como un usuario de confianza. Este tipo de pruebas puede ser muy beneficioso, ya que a menudo…
Analiza sistemas para detectar y protegerse contra las vulnerabilidades de Windows Al evaluar las vulnerabilidades de Windows, inicie mediante el escaneo de los equipos para ver lo que los hackers pueden ver. A partir de ahí, puede utilizar muchas de las múltiples herramientas disponibles para el acero a ti mismo contra los…
Diez errores mortales que deben evitarse cuando hackear tu negocio Varios errores mortales pueden causar estragos en sus resultados de hacking ético e incluso su carrera. No sea víctima! Estos son algunos peligros potenciales que tiene que ser muy consciente de.No obtener la aprobación previaObtener la…
Diez razones de hacking es la mejor manera de garantizar la seguridad de la empresa Hacking ético no es sólo por diversión o espectáculo. Por numerosas razones de negocios, hacking ético es la única forma efectiva para encontrar las vulnerabilidades de seguridad que son importantes en su organización.Los malos piensan malos…
Reglas de firewall de prueba para evitar cortes de red Como parte de su hacking ético, usted puede probar sus reglas de firewall para asegurarse de que están trabajando como se supone que deben. Las infracciones en los servidores de seguridad pueden comprometer la facilidad de sus mejores esfuerzos en…
Los hacks sus sistemas enfrentan Una cosa es saber en general, que sus sistemas están bajo el fuego de los piratas informáticos de todo el mundo y los usuarios maliciosos de todo el oficina- y otra es entender los ataques específicos contra los sistemas que son posibles.Muchas…
¿Cómo no ética hackers pueden dañar sus sistemas Una cosa es saber que sus sistemas generalmente están bajo el fuego de los piratas informáticos de todo el mundo y expertos de delincuentes de todo el oficina- y otra es entender ataques específicos contra los sistemas que son posibles. Este…
Selección de herramientas para el trabajo de la piratería Al igual que con cualquier proyecto, si usted no tiene las herramientas adecuadas para el hacking ético, cumplimiento de la tarea de manera efectiva es difícil. Una vez dicho esto, sólo porque utiliza las herramientas adecuadas, no significa que…
Los números de puerto utilizados por los servicios de servidor de león Cada servicio Lion Server tiene un puerto estándar asociado con él. Por ejemplo, el puerto predeterminado para correo electrónico IMAP es el puerto TCP 143. Cuando se utiliza con cifrado SSL, el puerto IMAP predeterminado es TCP 993. Algunos…
Números de puerto del servidor de león de montaña Si va a configurar el reenvío de puertos para un servidor de seguridad o un router, es posible que necesite saber lo que utiliza números de puerto OS X Mountain Lion Server para sus servicios. La siguiente tabla muestra los números de puerto por…
Puertos comúnmente hackeados Puertos comunes, tales como el puerto TCP 80 (HTTP), pueden ser bloqueados - pero otros puertos pueden pasarse por alto y ser vulnerable a los piratas informáticos. En sus pruebas de seguridad, asegúrate de revisar estos TCP comúnmente hackeado y…
Debilidades de seguridad comunes que se dirigen a los hackers Profesionales de la seguridad de información deben saber las debilidades comunes de seguridad que los hackers y usuarios maliciosos primer cheque para cuando la intrusión en los sistemas informáticos. Fallas de seguridad, tales como los…