Több blogposztot is készítettünk már az etikus hackerekről, készségeikről, feladataikról, így, ha rendszeres olvasónk vagy, már biztosan kívülről fújod az etikus hackerek tevékenységét.
Ebben a bejegyzésünkben viszont összeállítottunk egy kvíz tesztet. Lehetsz etikus hacker, vagy csak egy érdeklődő a téma iránt, biztosan jól szórakozol majd a feladatok kitöltése során.
A kérdésekhez felsoroltunk 3 választási lehetőséget (A, B, C), neked pedig 1 jó megoldást kell kiválasztanod.
Vigyázz: a 3 lehetőség közül előfordulhat, hogy mindegyik igaz, neked csak azt kell megtalálnod, amelyik a leginkább jellemző a feltett kérdésre.
1.) Hogyan érdemes meghatározni a hackelés szkópját a hacker részéről?
A: A hacker csak a szerződésében meghatározott fő domaineket teszteli.
B: Az etikus hacker a megbeszélt domaineket egy toollal megvizsgálja, kilistázza a subdomaineket.
C: Az etikus hacker a megbeszélt domaineket több toollal megvizsgálja, kilistázza a subdomaineket, ezeket összeveti és kiszűri a fals negatívokat.
2.) Szükséges terv arra az esetre, ha a hackelés közben valamilyen hiba lép fel?
A: Külön tervet nem kell készíteni, mert kötelezően, szeparált környezetben (külön erre a célra létrehozott „homokozóban”) kell végeztetni a tesztelést. Így ha valami nem a terveknek megfelelően alakul, az éles rendszert nem érinti.
B: A tesztelés során nem léphet fel hiba.
C: A tesztelés során előfordulhat hiba, de a „Chain of Custody” és a metódus, a visszaállás lépései mindig ugyanazok.
3.) A hackelésnél kell az ügyfelet kérni, hogy kapcsoljon ki bizonyos biztonsági platformokat pl. tűzfalak, vírusirtók stb.?
A: A biztonsági megoldásokat nem szükséges kikapcsoltatni, mivel ezeknek a működését, hatásosságát is tudjuk így tesztelni. Arra is fény derülhet, hogy a cég belső IT csapata, aki ezeket figyeli milyen jelzéseket kap, és hogyan kezeli őket.
B: A biztonsági platformokat mindenképpen ki kell kapcsolni, mert zavarják a tesztelési folyamatot.
C: A tesztelést mindenképpen teszt környezetben kell végezni, kikapcsolt biztonsági platformokkal.
4.) Meg kell ismerni az ügyfélrendszereket előzetesen vagy kifejezetten vak tesztelés az előnyös?
A: A white box tesztelés a legjobb, mert az IT csapat tudja a szkópot, felügyeli a tesztet. A hiba valószínűsége csekély, de nem szimulálja a valós támadást, ezért fel lehet rá készülni.
B: A black box tesztelés a legjobb, hiszen nincsenek beavatva az üzemeltetők, így az IT csapat reakcióját is lehet értékelni. A teszt valóságos, és kevés vagy semmi induló információval nem rendelkezik a hacker, ezért ez áll legközelebb a valós támadáshoz.
C: Mindkettőnek megvan a maga előnye.
5.) Milyen lépéseket kell tenni, ha egy komoly sérülékenységre derül fény?
A: Minden lépést dokumentálni kell (képernyőképek, logok). Ezeket a végső pentest riportba illeszti be a hacker.
B: A talált kritikus sérülékenység felfedezésének minden lépését dokumentálni kell. A hacker megvizsgálja, hogy biztosan nem fals pozitívról van-e szó. Utánanéz a sérülékenységeknek, és megoldási javaslatot is ír a riportba. Ezekről azonnal értesíti az ügyfelet. Kérés esetén egy meetingen ismerteti a sérülékenységet, és annak megoldását. Miután javította az ügyfél, egy ellenőrzést csinál hacker a sérülékenységről, hogy megbizonyosodjon a kijavításról.
C: A talált sérülékenység felfedezésének minden lépését dokumentálni kell. Az ügyfelet értesíteni kell azonnal a felfedezéséről.
6.) Milyen eszközöket használnál a hackeléshez?
A: Kali linux használata a kész toolokkal.
B: Kali Linux operációs rendszer használata a beépített eszközökkel + sérülékenység scanner.
C: Kali Linux operációs rendszer használata, sérülékenység scanner, Burp Suite Pro + saját toolok megírása Python nyelvvel.
7.) Milyen adatokat célszerű a hackelés előtt begyűjteni a cégről?
A: Minden adatot, amit csak meg lehet szerezni. A cég profilját, mivel foglalkoznak, mennyi és milyen képzettségű IT szakemberük van. Van-e bármilyen törvényi megfelelési kényszerük, és a legfontosabb a vezetői elköteleződés begyűjtése. Fel kell térképezni az IT infrastruktúrát, átnézni az IT architektúrát. Begyűjteni a hozzájárulást. Személyes interjúkat folytatni, amennyiben lehetséges az IT vezetővel.
B: A teszteléshez egyáltalán nem szükséges adatokat szerezni.
C: A hackelés előtt csak az IT vezetővel kell egy interjút készíteni.
8.) Milyen lépésekből áll a hackelés?
A: 1. A tesztelés szkópjának tisztázása.
2. Tesztelés elkezdése.
3. A talált sérülékenységeket a hacker e-mailben továbbítja az ügyfélnek.
B: 1. Kick-off meeting az ügyféllel és a felderítő fázis: a tesztelés szkópjának pontosítása: célellenőrzés, aldomainek meghatározása, fingerprinting (milyen verziók vannak, szervertípus, kódja, mivel készült a weboldal); közelmúltbeli adatszivárgások ellenőrzése, OSINT.
2. Szkennelés és felsorolás: port scan lefuttatása, sérülékenység scan lefuttatása, web sérülékenység vizsgálat, potenciális sérülékenységek keresése.
3. Hozzáférés megszerzése – különböző login oldalak támadása: root jog megszerzése manuális sérülékenység kihasználással; brute force támadás vagy korábbi adatszivárgásból elvesztett credentialök használata;
4. Hozzáférés megtartása vagy magasabb szintre emelése.
5. Riport megírása, megosztása az ügyféllel. Lezáró meeting megtartása.
C: 1. A tesztelés szkópját a hacker határozza meg.
2. Az ügyfél elfogadja a szkópot.
3. Megkapja a hozzáféréseket és elkezdi a tesztelést.
4. Sérülékenység felfedezése esetén riportot készít, javaslatot ír.
5. E-mailben továbbítja az ügyfélnek.
9.) Milyen riportokat ad át a hacker végül az ügyfél részére?
Bug bounty program esetében, a hacker a Hacktify részére adja át a riportot a feltárt sérülékenységekről, és azok megoldási javaslatairól. Ez a Hacktifynál validálásra kerül, majd átadjuk az ügyfélnek.
A: Elvégzi a vizsgálatokat, átadja a riportokat, a sérülékenységeket megjelöli, (kritikus, magas kockázatú, közepes, alacsony), és megoldási javaslatokkal látja el. Képekkel, videóval, forrásokkal támasztja alá.
B: A jelentésben a sérülékenységeket nem kell megjelölnie, csak megoldási javaslatokat tartalmazhat.
C: A riportban csak a magas kockázatú sérülékenységeket kell feltüntetni.
Helyes válaszok:
- C
- C
- A
- C
- B
- C
- A
- B
- A
Neked hány választ sikerült eltalálnod?
7-9 – Te egy igazi zseni vagy. A vállalatok biztosan örülnének, ha Te fedeznéd fel nekik a sérülékenységeket.
6-4 – Látszik, hogy érdekel az etikus hackerek tevékenysége. Még egy kis gyakorlás és kiváló etikus hacker válik belőled.
3-0 – Ne keseredj el, számos tartalommal készülünk még, így Te is biztosan profi leszel a témában.