디지털 세계가 계속 발전하고 급속한 발전을 거듭함에 따라 사이버 범죄도 발전하고 있습니다. 범죄자, 특히 사이버 범죄자는 더 이상 범죄를 저지르기 위해 안전지대를 떠날 필요가 없습니다. 몇 번의 마우스 클릭과 강력한 인터넷(Internet) 연결만으로 원하는 결과를 얻을 수 있습니다. 이러한 추악한 추세에 맞서기 위해서는 Ethical Hackers 와 Ethical Hacking 에 대한 이해가 필요합니다 .
해킹(Hacking) 은 매우 광범위한 분야이며 다음과 같은 광범위한 주제를 다룹니다.
- 웹사이트 해킹
- 이메일 해킹
- 컴퓨터 해킹
- 윤리적 해킹
- 등.
읽기(Read) : 블랙 햇, 그레이 햇 또는 화이트 햇 해커 란 무엇입니까?
윤리적 해킹(Ethical Hacking) 의 의미
침투 테스트(Penetration Testing) 라고도 알려진 윤리적 해킹 은 사용자의 동의하에 시스템 또는 네트워크에 침입/침입하는 행위입니다. 목적은 공격자가 취약점을 악용할 수 있는 방식으로 취약점을 악용하여 조직의 보안을 평가하는 것입니다. 따라서 향후 이러한 사례를 방지하기 위해 공격 절차를 문서화합니다. 침투(Penetration) 테스트는 세 가지 유형으로 더 분류할 수 있습니다.
1] 블랙박스(1] Black box)
침투 테스터는 네트워크 또는 네트워크 인프라와 관련된 세부 정보를 제공하지 않습니다.
2] 회색 상자(2] Grey box)
침투 테스터는 테스트할 시스템에 대한 세부 정보가 제한적입니다.
3] 화이트박스(3] White Box)
침투 테스터는 윤리적 해커라고도 합니다. 그는 테스트할 인프라의 완전한 세부 사항을 알고 있습니다.
윤리적 해커는 대부분의 경우 악의적인 해커가 사용하는 것과 동일한 방법과 도구를 사용하지만 승인된 사람의 허가를 받습니다. 전체 연습의 궁극적인 목적은 보안을 개선하고 악의적인 사용자의 공격으로부터 시스템을 보호하는 것입니다.
연습하는 동안 윤리적인 해커는 시스템에 침투할 수 있는 방법을 찾기 위해 대상 시스템에 대해 가능한 한 많은 정보를 수집하려고 시도할 수 있습니다. 이 방법은 Footprinting(Footprinting) 이라고도 합니다.
발자국(Footprinting) 에는 두 가지 유형이 있습니다 .
- 활성(Active) – 정보를 수집하기 위해 대상과 직접(Directly) 연결을 설정합니다. 예. Nmap 도구를 사용 하여 대상 스캔
- 수동(Passive) – 직접 연결을 설정하지 않고 대상에 대한 정보를 수집 합니다. (Collecting)여기에는 소셜 미디어, 공개 웹사이트 등에서 정보를 수집하는 것이 포함됩니다.
윤리적 해킹의 여러 단계
윤리적 해킹(Hacking) 의 여러 단계 에는 다음 이 포함됩니다.
1] 정찰(1] Reconnaissance)
해킹(Hacking) 의 가장 첫 단계 . Footprinting, 즉 정보 수집 단계(Phase) 와 같습니다 . 여기에는 일반적으로 세 그룹과 관련된 정보가 수집됩니다.
- 회로망
- 주최자
- 관련된 사람들.
윤리적인 해커는 또한 최종 사용자에게 영향을 미치고 조직의 컴퓨팅 환경에 대한 정보를 얻기 위해 사회 공학 기술에 의존합니다. 그러나 직원에게 신체적 위협을 가하거나 액세스 또는 정보를 갈취하려는 기타 유형의 시도와 같은 악의적인 행위에 의존해서는 안 됩니다.
2] 스캐닝(2] Scanning)
이 단계에는 다음이 포함됩니다.
- 포트 스캐닝 : 열린 포트, (Port scanning)라이브(Live) 시스템, 호스트에서 실행되는 다양한 서비스 와 같은 정보에 대한 대상 스캐닝 .
- Vulnerability Scanning : 주로 자동화된 도구를 통해 수행하여 악용될 수 있는 취약점이나 취약점을 확인합니다.
- 네트워크 매핑:(Network Mapping:) 해킹에 대한 신뢰할 수 있는 가이드 역할을 하는 지도 개발. 여기에는 네트워크 토폴로지, 호스트 정보 찾기 및 사용 가능한 정보로 네트워크 다이어그램 그리기가 포함됩니다.
- 접근권 획득:(Gaining Access:) 이 단계는 공격자가 시스템에 진입하는 것을 관리하는 단계입니다. 다음 단계는 데이터를 수정하거나 데이터를 숨기는 데 필요한 응용 프로그램을 설치할 수 있도록 권한을 관리자 수준으로 높이는 것입니다.
- 액세스 유지:(Maintaining Access:) 계획된 작업이 완료될 때까지 대상에 계속 액세스할 수 있습니다.
사이버 보안에서 Ethical Hacker의 역할은 중요합니다. 나쁜 사람들은 항상 그 자리에 있어 그들이 해서는 안 되는 데이터에 액세스할 수 있는 균열, 백도어 및 기타 비밀 방법을 찾으려고 노력하기 때문입니다.
윤리적 해킹(Ethical Hacking) 의 실행을 장려하기 위해 윤리적 해커를 위한 우수한 전문 인증인 CEH(Certified Ethical Hacker)(The Certified Ethical Hacker (CEH)) 가 있습니다. 이 인증은 270개 이상의 공격 기술을 다룹니다. 선도적인 인증 기관 중 하나인 EC-Council 의 공급업체 중립적 인증 입니다.
다음 읽기(Read next) : 해커가 Windows 컴퓨터에 접근하지 못하도록 하는 팁(Tips to keep Hackers out of your Windows computer) .
What is the meaning of Ethical Hacking in cybersecurity
As the digital world continues to аdvance and make rapid progress, cybercrimes do as well. Criminals, particularly cybercriminals no longer need to leave their comfort zone to commit crimes. They аchiеve the desired results with just a few clicks of their mouse and a robust Internet connection. To combat this ugly trend, there’s a need for Ethical Hackers and an understanding of Ethical Hacking.
Hacking is a very broad discipline and covers a wide range of topics like,
- Website Hacking
- Email Hacking
- Computer Hacking
- Ethical Hacking
- Etc.
Read: What is Black Hat, Grey Hat or White Hat Hacker?
What is the meaning of Ethical Hacking
Ethical Hacking also known as Penetration Testing is an act of intruding/penetrating system or networks with the user’s consent. The purpose is to evaluate the security of an organization by exploiting the vulnerabilities in a way the attackers could exploit them. Thereby documenting the procedure of attack to prevent such instances in the future. Penetration testing can further be classified into three types.
1] Black box
The penetration tester is not offered any details pertaining to the network, or infrastructure of the network.
2] Grey box
The penetration tester has limited details about the systems to be tested.
3] White Box
The penetration tester is also called as Ethical hacker. He is aware of the complete details of the infrastructure to be tested.
Ethical hackers in most cases, use the same methods and tools used by the malicious hackers but with the permission of the authorized person. The ultimate objective of the whole exercise is to improve the security and defend the systems from attacks by malicious users.
During the exercise, an ethical hacker may attempt to collect as much information as possible about the target system to find ways to penetrate the system. This method is also known as Footprinting.
There are two types of Footprinting–
- Active – Directly establishing a connection with the target to gather information. Eg. Using Nmap tool to scan the target
- Passive – Collecting information about the target without establishing a direct connection. It involves gathering information from social media, public websites, etc.
Different Phases of Ethical Hacking
The different stages of Ethical Hacking include-
1] Reconnaissance
The very first step of Hacking. It is like Footprinting, i.e., information gathering Phase. Here, usually, information related to three groups is collected.
- Network
- Host
- People involved.
Ethical hackers also rely on social engineering techniques to influence end users and obtain information about an organization’s computing environment. However, they should not resort to evil practices such as making physical threats to employees or other types of attempts to extort access or information.
2] Scanning
This phase involves-
- Port scanning: scanning the target for the information like open ports, Live systems, various services running on the host.
- Vulnerability Scanning: It is carried out mainly via automated tools to check for weaknesses or vulnerabilities which can be exploited.
- Network Mapping: Developing a map that serves as a reliable guide for hacking. This includes finding the topology of network, host information and drawing a network diagram with the available information.
- Gaining Access: This phase is where an attacker manages to get an entry into a system. The next step involves raising his privilege to administrator level so he can install an application he needs to modify data or hide data.
- Maintaining Access: Continuing to have access to the target until the task planned is finished.
The role of an Ethical Hacker in cybersecurity is important since the bad guys will always be there, trying to find cracks, backdoors, and other secret ways to access data they shouldn’t.
To encourage the practice of Ethical Hacking, there’s a good professional certification for ethical hackers – The Certified Ethical Hacker (CEH). This certification covers more than 270 attacks technologies. It is a vendor-neutral certification from the EC-Council, one of the leading certification bodies.
Read next: Tips to keep Hackers out of your Windows computer.