Video: X-T3 Low Light Autofocus Test vs X-T2 2025
Tidligere involverede mange sikkerhedsvurderingsteknikker i etisk hacking manuelle processer. Nu kan visse sårbarhedsscannere automatisere forskellige opgaver, fra testning til rapportering til afhjælpning af validering (processen med at bestemme, om en sårbarhed er rettet). Nogle sårbarhedsscannere kan endda hjælpe dig med at tage korrigerende handlinger. Disse værktøjer giver dig mulighed for at fokusere på at udføre testene og mindre på de specifikke trin involveret.
Men efter en generel metode og forståelse af, hvad der foregår bag kulisserne, vil du hjælpe dig med at finde de ting, der virkelig betyder noget.
Tænk logisk - som en programmør, en radiolog eller en hjemmeinspektør - at dissekere og interagere med alle systemkomponenterne for at se, hvordan de fungerer. Du samler oplysninger, ofte i mange små stykker, og samler stykkerne af puslespillet. Du starter ved punkt A med flere mål i tankerne, kør dine tests (gentager mange trin undervejs), og bevæg dig tættere, indtil du opdager sikkerhedsproblemer i punkt B.
Processen, der anvendes til sådan test, er stort set den samme som den, som en ondsindet angriber ville bruge. De primære forskelle ligger i målene og hvordan du opnår dem. Dagens angreb kan komme fra enhver vinkel mod ethvert system, ikke kun fra netværket og internettet, som du måske har lært tidligere.
Test alle mulige indgangssteder, herunder partner-, sælger- og kundenetværk samt hjemmebrugere, trådløse netværk og mobilenheder. Ethvert menneske, computersystem eller fysisk komponent, der beskytter dine computersystemer - både indenfor og uden for dine bygninger - er fair game for attack, og det skal efterhånden testes.
Når du begynder at rulle med din test, skal du holde en log over de tests, du udfører, de værktøjer, du bruger, de systemer, du tester, og dine resultater. Disse oplysninger kan hjælpe dig med at gøre følgende:
-
Spor hvad der fungerede i tidligere tests og hvorfor.
-
Hjælp med at bevise, hvad du gjorde.
-
Korrelér din test med firewalls og indbrudsforebyggelsessystemer (IPS'er) og andre logfiler, hvis der opstår problemer eller problemer.
-
Dokumentér dine resultater.
Ud over generelle noter er det meget nyttigt at tage skærmbilleder af dine resultater (ved hjælp af Snagit, Camtasia eller et lignende værktøj), når det er muligt. Disse skud kommer til nytte senere, hvis du skal vise bevis for, hvad der skete, og de vil også være nyttige, når du genererer din endelige rapport.Afhængigt af de værktøjer, du bruger, kan disse skærmbilleder også være dit eneste bevis på sårbarheder eller udnyttelser, når det kommer tid til at skrive din endelige rapport.
Din hovedopgave er at finde sårbarhederne og simulere informationsindsamling og systemkompromisser udført af en person med ondsindet hensigt. Denne opgave kan være et partielt angreb på en computer, eller det kan udgøre et omfattende angreb over hele netværket.
Generelt søger du efter svagheder, som ondsindede brugere og eksterne angriberne kan udnytte. Du vil gerne vurdere både eksterne og interne systemer (herunder processer og procedurer, der involverer computere, netværk, mennesker og fysiske infrastrukturer). Kig efter sårbarheder; Kontroller, hvordan alle dine systemer forbinder, og hvordan private systemer og oplysninger er (eller ikke) beskyttet mod usikrede elementer.
Disse trin omfatter ikke specifikke oplysninger om de metoder, du bruger til socialteknik og vurdering af fysisk sikkerhed, men teknikkerne er stort set de samme.
Hvis du udfører en sikkerhedsvurdering for en klient, kan du gå blind vurderingsruten, hvilket betyder, at du grundlæggende starter med firmaets navn og ingen andre oplysninger. Denne blind vurderingsmetode giver dig mulighed for at starte fra bunden og giver dig en bedre fornemmelse af de oplysninger og systemer, som ondsindede angriberne har adgang til offentligt.
Uanset om du vælger at vurdere blindt (dvs. e., Skjult) eller åbenlyst, skal du huske på, at den blinde måde at afprøve kan tage længere tid, og du kan have en øget chance for at savne nogle sikkerhedsproblemer. Det er ikke min foretrukne testmetode, men nogle mennesker kan insistere på det.
Som sikkerhedspersonale behøver du måske ikke at bekymre dig om at dække dine spor eller unddrage sig IPS'er eller relaterede sikkerhedskontroller, fordi alt du gør er legitimt. Men du vil måske teste systemer smukt. I denne bog diskuterer jeg teknikker, som hackere bruger til at skjule deres handlinger og skitsere nogle modforanstaltninger til skjulteteknikker.