Video: Sidang Proposal skripsi dan tanya jawab dosen penguji 2025
Pada masa lalu, banyak teknik penilaian keselamatan dalam peretasan etika melibatkan proses manual. Sekarang, pengimbas kerentanan tertentu boleh mengautomasikan pelbagai tugas, dari pengujian untuk melaporkan kepada pengesahan pemulihan (proses menentukan sama ada kerentanan tetap). Sesetengah pengimbas kelemahan boleh membantu anda mengambil tindakan pembetulan. Alat ini membolehkan anda memberi tumpuan kepada melaksanakan ujian dan kurang pada langkah-langkah tertentu yang terlibat.
Namun, setelah metodologi umum dan pemahaman apa yang berlaku di belakang tabir akan membantu anda mencari perkara yang sangat penting.
Berfikir secara logik - seperti pengaturcara, ahli radiologi, atau pemeriksa rumah - untuk membedah dan berinteraksi dengan semua komponen sistem untuk melihat bagaimana ia berfungsi. Anda mengumpul maklumat, seringkali dalam kepingan kecil, dan memasang kepingan teka-teki. Anda bermula pada titik A dengan beberapa tujuan dalam fikiran, jalankan ujian anda (mengulangi banyak langkah di sepanjang jalan), dan bergerak lebih dekat sehingga anda menemui kelemahan keselamatan di titik B.
Proses yang digunakan untuk ujian sedemikian pada dasarnya adalah sama seperti yang digunakan penyerang jahat. Perbezaan utama terletak pada matlamat dan bagaimana anda mencapainya. Serangan hari ini boleh datang dari mana-mana sudut terhadap sebarang sistem, bukan hanya dari perimeter rangkaian anda dan Internet seperti yang mungkin telah diajar pada masa lalu.
Uji setiap titik masuk yang mungkin, termasuk rangkaian rakan kongsi, vendor, dan pelanggan, serta pengguna rumah, rangkaian tanpa wayar, dan peranti mudah alih. Mana-mana manusia, sistem komputer, atau komponen fizikal yang melindungi sistem komputer anda - di dalam dan di luar bangunan anda - adalah permainan yang adil untuk serangan, dan ia perlu diuji, akhirnya.
Apabila anda mula bergolek dengan ujian anda, anda perlu menyimpan log ujian yang anda lakukan, alat yang anda gunakan, sistem yang anda uji, dan hasil anda. Maklumat ini dapat membantu anda melakukan perkara-perkara berikut:
-
Melacak apa yang telah dilakukan dalam ujian terdahulu dan mengapa.
-
Bantu buktikan apa yang anda lakukan.
-
Hubungkan ujian anda dengan firewall dan sistem pencegahan pencerobohan (IPSs) dan fail log lain jika timbul masalah atau soalan.
-
Dokumen penemuan anda.
Sebagai tambahan kepada nota am, mengambil tangkapan skrin hasil anda (menggunakan Snagit, Camtasia, atau alat yang sama) bila mungkin sangat membantu. Tembakan ini berguna kemudian jika anda perlu menunjukkan bukti tentang apa yang berlaku, dan ia juga berguna kerana anda menghasilkan laporan akhir anda.Selain itu, bergantung pada alat yang anda gunakan, tangkapan skrin ini mungkin merupakan bukti kelemahan atau eksploitasi anda hanya apabila tiba waktunya untuk menulis laporan akhir anda.
Tugas utama anda adalah untuk mencari kerentanan dan mensimulasikan pengumpulan maklumat dan kompromi sistem yang dijalankan oleh seseorang dengan niat jahat. Tugas ini boleh menjadi serangan separa pada satu komputer, atau ia boleh menjadi serangan menyeluruh terhadap seluruh rangkaian.
Secara umumnya, anda mencari kelemahan yang pengguna yang berniat jahat dan penyerang luar mungkin mengeksploitasi. Anda ingin menilai kedua-dua sistem luaran dan dalaman (termasuk proses dan prosedur yang melibatkan komputer, rangkaian, orang, dan infrastruktur fizikal). Cari kerentanan; periksa bagaimana semua sistem anda sambungkan dan bagaimana sistem dan maklumat peribadi (atau tidak) dilindungi daripada elemen yang tidak dipercayai.
Langkah-langkah ini tidak termasuk maklumat khusus mengenai kaedah yang anda gunakan untuk kejuruteraan sosial dan menilai keselamatan fizikal, tetapi teknik pada dasarnya sama.
Jika anda melakukan penilaian keselamatan untuk klien, anda boleh pergi ke laluan penilaian buta , yang bermaksud anda pada mulanya bermula dengan hanya nama syarikat dan tidak ada maklumat lain. Pendekatan penilaian buta ini membolehkan anda bermula dari bawah dan memberikan anda maklumat dan sistem yang lebih baik yang dapat diakses oleh penyerang berniat jahat secara terbuka.
Sama ada anda memilih untuk menilai dengan buta (i., Secara rahsia) atau secara terang-terangan, perlu diingat bahawa cara pengujian yang buta dapat bertahan lebih lama, dan anda mungkin mempunyai peluang yang lebih tinggi untuk kehilangan beberapa kelemahan keselamatan. Ini bukan kaedah ujian pilihan saya, tetapi sesetengah orang mungkin menuntutnya.
Sebagai profesional keselamatan, anda mungkin tidak perlu bimbang untuk menutupi trek anda atau mengelakkan IPS atau kawalan keselamatan yang berkaitan kerana semua yang anda lakukan adalah sah. Tetapi anda mungkin mahu menguji sistem dengan senyap. Dalam buku ini, saya membincangkan teknik-teknik yang digunakan oleh penggodam untuk menyembunyikan tindakan mereka dan menggariskan beberapa langkah penangkapan bagi teknik penyembunyian.
