You are on page 1of 2

Ethical hacking

Penetration testing

Crni i beli šeširi

10 zapovesti računarske etike

SATAN

Etički hakeri?
Osobe od poverenja.
Imaju veliko iskustvo
Strpljivost
Ne unamljuju bivši hakeri s crnim šeširom

Etički haker traži odgovor na tri pitanja:


Šta može napadač da vidi na ciljnom sistemu?
Šta može napadač da uradi s tim informacijama?
Da li je neko primetio napadačev napad ili uspeh?

Razgovori i pitanja
Šta pokušavate da zaštitite?
Od čega želite da se zaštitite?
Koliko ste vremena, truda i novca voljni da potrošite?

Plan, ugovor, preciznost

Pristup „No-holds-barred“

ograničenja etičkim hakerima


Prekid ispitivanja nakon otkrivanja prvog propusta
Izbor trenutka procene sigurnosti
Procena „u poslednjem trenutku“

nacini za testiranje
Udaljena mreža
Udaljena dial-up mreža
Lokalna mreža
Ukraden prenosni računar
Društveni inženjering
Fizički upad

3 perspektive
outsider
semi-outsider
insider

Faze hakerskog napada


Izviđanje
Popisivanje
Zadobijanje pristupa
Proširivanje ovlašćenja
Potkradanje
Prikrivanje tragova
Pravljenje zadnjih vrata
Uskraćivanje usluga (eventualno)

Količina znanja o ciljnom sistemu


white box - full disclosure
black box - blind test
gray - partial disclosure
Osnovni koraci ispitivanja mogućnosti proboja

Izviđanje i popisivanje
1. Pasivno izviđanje
2. Aktivno izviđanje
Ostvarivanje pristupa
1. Krađa sesije (engl. session hijacking)
2. Napadi na Web server
3. Provaljivanje lozinki
4. Napadanje mreže
5. Napadanje bežične mreže
6. Probijanje UNIX, Linux i Windows servera
- Povećanje privilegija
- Skeneri za otkrivanje ranjivosti
- Rootkit alati
Održavanje pristupa
Sakrivanje tragova
Izvršni rezime (engl. executive summary)
1. Obuhvat (opseg) projekta
2. Izvršena ispitivanja i rezultati
3. Sažetak izveštaja
4. Prilozi
Ukazivanje na propuste i planovi za njihovo otklanjanje