Pek çok insan bilgisayar korsanlığını yalnızca olumsuz niyetlerle ilişkilendirir. Bununla birlikte, etik korsanlık, siber güvenliği geliştirmek için giderek daha önemli bir araçtır.

Etik bilgisayar korsanlığı, sahibinin izniyle bir bilgisayar sistemine erişmeye çalışan bir siber güvenlik uzmanını içerir. Bu tür durumlar genellikle bir müşteri etik bir bilgisayar korsanından yeni bir uygulamayı veya web sitesini test etmesini istediğinde ortaya çıkar. Bu yaklaşımla, kötü niyetli bir tarafın ele alınmaması durumunda daha sonra yararlanabileceği sorunları bulabilirler. Beş aşamasını inceleyerek etik korsanlığa daha yakından bakalım.

Etik Hacklemenin 5 Adımı

Etik bilgisayar korsanlığı, insanların bir ağa girmeye karar vermek dakika önce. İşte birinin etik bir bilgisayar korsanı olarak atması gereken adımların bir dökümü.

1. Keşif

Bu, hack'in hazırlık aşamasıdır. Bilgisayar korsanının hedef hakkında mümkün olduğunca kapsamlı bilgi toplamasını gerektirir. Bu adım aynı zamanda aktif ve pasif keşiften oluşur. Etik bilgisayar korsanları ideal olarak her iki türe de girer.

instagram viewer

Aktif keşif, bilgisayar korsanlarının kusurları ve potansiyel giriş noktalarını aradığı doğrudan bir yaklaşımdır. İki keşif seçeneğinin daha hızlı yöntemidir.

Pasif keşif, hedeflenen ağ ile doğrudan etkileşim olmadan gerçekleşir. Bunun yerine, bilgisayar korsanları bunu ağ etkinliğini gizlice dinleyerek yürütür.

2. Tarama

Bu aşamada, bilgisayar korsanları önceki adımda toplanan bilgileri kullanır. Ağa başarılı bir şekilde erişme şanslarını artırmak için kullanacakları kaynakları toplarlar.

Bilgisayar korsanları sistem bilgilerini toplayabilir ve bunu bir ağ altyapısı haritası yapmak için kullanabilir. Ardından, ağa girmek için kullanabilecekleri güvenlik açıklarını algılayan bir bağlantı noktası taraması yapabilirler.

Pek çok kişi tarama aşamasını aktif keşfin bir uzantısı olarak görür. Bunun nedeni, etik korsanlığın ilk adımında elde edilen veriler üzerinde çeşitli araçların kullanılmasını içermesidir.

3. Erişim Kazanma

Bu, tüm bilgileri işe koymanın ve ağa girmeye çalışmanın etik hack aşamasıdır. İnsanlar çeşitli yöntemler kullanır. Parola kırmayı deneyebilir veya ağın zayıf şekilde şifrelenmiş bir bölümünden yararlanabilirler.

Etik bir bilgisayar korsanı ağa girdiğinde, bir sonraki hedefleri yönetici ayrıcalıkları kazanmaktır. Bir Windows bilgisayarda yönetici haklarına sahip olmak, insanların diğer tüm kullanıcıları etkileyebilecek değişiklikler yapmasına olanak tanır. Bunlara sahip olan bir kişi, yazılım ekleyip kaldırabilir, güvenlik ayarlarını değiştirebilir ve bir makinedeki tüm dosyalara erişebilir.

4. Erişimi Koruma

Bu aşama, yakın zamanda kazandıkları erişimi korumaya çalışan bilgisayar korsanlarıyla ilgilidir. Genellikle diğer aşamalardan nispeten daha uzun bir süre içinde gerçekleşir. Bunun temel nedeni, bilgisayar korsanlarının bir ağ içindeki erişimlerini kademeli olarak genişletmeyi ve böylece fark edilmeden ortalığı kasıp kavurmaya devam edebilmeleridir.

İrlanda ulusal sağlık hizmetinde yakın zamanda yapılan bir hack, kötü niyetli bilgisayar korsanlarının bu aşamayı nasıl uzatabileceğini vurguluyor. Sistemi fidye yazılımıyla vurdular, ancak dağıtmadan önce sekiz hafta boyunca erişimleri vardı.

Zararlı niyetli bilgisayar korsanları olsa da, dünya çapında hasara neden olur. Belki de Menkul Kıymetler ve Borsa Komisyonu'nun (SEC) bu hikayeye göre bir siber güvenlik kuralı olarak düşünmesinin nedeni budur. Uyanık. Böyle bir hareket, şirketleri siber güvenliklerini standartlaştırmaya ve dijital riskleri izlemeye zorlayacaktır.

5. İzleri Kapatma/Güvenlik Açığı Raporu Sağlama

Kötü niyetli ve etik hacklemenin her ikisinin de önceki dört adımı içerdiğini, ancak beşinci adımın farklı olduğunu burada belirtmekte fayda var.

Kötü niyetli bilgisayar korsanları tespit edilmekten kaçınarak izlerini gizler. Bunu, günlük dosyalarını silerek veya düzenleyerek, yükledikleri programları kaldırarak ve ağ varlıklarının diğer kanıtlarını gizleyerek yaparlar.

Ancak, etik bilgisayar korsanlarının izin alarak ağlara girmeye çalıştığını unutmayın. Bazıları tehlikeli bilgisayar korsanlarını taklit etmek istedikleri için olsa da izlerini örtmeye gerek yok.

Etik bilgisayar korsanları, müşteriye bir güvenlik açığı raporu vererek çabalarını tamamlar. Erişim sağlamayı kolaylaştıran tüm sorunları ayrıntılarıyla anlatır ve siber güvenliği sıkılaştırma stratejileri önerir.

Etik Hacking Siber Güvenliğe Nasıl Yardımcı Olur?

Etik bilgisayar korsanları müşterilere yardımcı olur sistemlerindeki kusurları ortaya çıkarmak siber suçlular yapmadan önce. Bir çalışma, etik bilgisayar korsanlarının 2021'de kuruluşlara 66.000'den fazla güvenlik açığı bildirdiğini buldu. Bu, 2020 rakamlarına göre yüzde 20'lik bir artıştı.

Başka bir çalışma, etik bilgisayar korsanlarının COVID-19 salgını sırasında daha da yardımcı olduğunu buldu. İstatistikler Güvenlik Dergisi yüzde 74'ünün salgın sırasında güvenlik açıklarının arttığını düşündüğünü gösteriyor. Ve pandemi üzerinde çalışan etik bilgisayar korsanlarının yüzde 80'i, bu süre zarfında yeni güvenlik açıkları bulduklarını söyledi.

Etik Hacking Siber Suçluları Engelleyebilir

İnsanlar genellikle, onları daha iyi anlamak için başka birinin durumunda olmayı hayal etmenin gerekli olduğunu söyler. Bu duygu, etik hacklemenin neden bu kadar değerli olduğunu açıklıyor.

Sistemlere izinle erişen bilgisayar korsanları, yaptıkları aynı teknikleri ve araçları kullanarak kötü niyetli aktörler gibi düşünürler. Müşteriler, sistem güvenliğini nasıl iyileştirecekleri konusunda tavsiye alırlar, bu nedenle etik bilgisayar korsanlarını seçmeleri gelecekteki saldırıları önleyebilir.

Nasıl Hack Yapılacağını Öğrenin: Size Etik Hacking Hakkında Her Şeyi Öğreten 18 Kurs

Web sitesi korsanlığı, ağ korsanlığı ve hata ödül korsanlığı bu pakette ele alınmaktadır.

Sonrakini Oku

PaylaşCıvıldamakE-posta
İlgili konular
  • Güvenlik
  • Hacklemek
  • Etik hackleme
  • Siber güvenlik
Yazar hakkında
Shannon Flynn (62 Makale Yayımlandı)

Shannon, Philly, PA'da bulunan bir içerik yaratıcısıdır. BT bölümünden mezun olduktan sonra yaklaşık 5 yıldır teknoloji alanında yazıyor. Shannon, ReHack Magazine'in Genel Yayın Yönetmenidir ve siber güvenlik, oyun ve iş teknolojisi gibi konuları kapsar.

Shannon Flynn'dan Daha Fazla

Haber bültenimize abone ol

Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!

Abone olmak için buraya tıklayın