Si t’i përgjigjeni një hakeri professional profesionist ’

Mendoj se mungesa e vogël ia ka vlejtur 🙂 Këto ditë unë jam më e ngazëllyer se kurrë për të filluar projekte të reja dhe supozoj se së shpejti do t'ju jap lajme të reja në lidhje me progresin tim në Gentoo 🙂 Por kjo nuk është tema e sotme.

Informatikë Ligjore

Disa kohë më parë bleva një kurs të Llogaritjes Ligjore, më duket super interesante të njoh procedurat e kërkuara, masat dhe kundërmasat e krijuara për të qenë në gjendje të merremi me krimet dixhitale këto ditë. Vendet me ligje të përcaktuara mirë në këtë drejtim janë bërë standarde për këtë temë dhe shumë prej këtyre proceseve duhet të zbatohen globalisht për të siguruar menaxhim të duhur të informacionit.

Mungesa e procedurave

Duke pasur parasysh kompleksitetin e sulmeve këto ditë, është e rëndësishme të merret parasysh se çfarë pasojash mund të sjellë mungesa e mbikëqyrjes së sigurisë së pajisjeve tona. Kjo vlen si për korporatat e mëdha ashtu edhe për ndërmarrjet e vogla ose të mesme, madje edhe në nivelin personal. Sidomos kompanitë e vogla apo të mesme ku jo ka procedurat e përcaktuara për trajtimin / ruajtjen / transportimin e informacionit kritik.

'Hakeri' nuk është budalla

Një motiv tjetër posaçërisht joshës për një 'haker' është sasia e vogël, por pse? Le ta imagjinojmë këtë skenar për një sekondë: Nëse arrij të hack hakoj ’një llogari bankare, cila shumë është më e habitshme: një tërheqje prej 10 mijë (monedha juaj) apo një nga 10? Padyshim që nëse jam duke rishikuar llogarinë time dhe nga askund nuk shfaqet një tërheqje / dërgesë / pagesë prej 10 mijë (monedha juaj), alarmet shfaqen, por nëse ka qenë një nga 10, mbase zhduket midis qindra pagesave të vogla të bëra. Duke ndjekur këtë logjikë, mund të përsëritet 'hack' në rreth 100 llogari me pak durim, dhe me këtë ne kemi të njëjtin efekt me 10, pa alarme që mund të tingëllojnë për këtë.

Problemet e biznesit

Tani, supozoni se kjo llogari është ajo e kompanisë sonë, midis pagesave për punëtorët, materialeve, qirasë, këto pagesa mund të humbasin në një mënyrë të thjeshtë, madje mund të duhet shumë kohë për të ndodhur pa e kuptuar saktësisht se ku ose si po shkojnë paratë. Por ky nuk është problemi i vetëm, supozoni se një 'haker' ka hyrë në serverin tonë, dhe tani ai jo vetëm që ka qasje në llogaritë e lidhura me të, por në çdo skedar (publik ose privat), në çdo lidhje ekzistuese, kontroll mbi koha që ekzekutohen aplikacionet ose informacioni që rrjedh përmes tyre. Ashtë një botë mjaft e rrezikshme kur ndalemi të mendojmë për të.

Çfarë masash parandaluese ekzistojnë?

Epo, kjo është një temë mjaft e gjatë dhe në të vërtetë gjëja më e rëndësishme është gjithmonë parandaloj ndonjë mundësi, pasi është shumë më mirë të shmangni problemin para nga ndodhja në detyrimin për të paguar pasojat e mungesës së parandalimit. Dhe a është se shumë kompani besojnë se siguria është subjekt i 3 ose 4 auditimeve viti. Kjo nuk është vetëm jorealepor është çift më e rrezikshme për të mos bërë asgjë, pasi ekziston një ndjenja e rreme e 'sigurise'.

Ata tashmë më kanë hack hakuar ’, tani çfarë?

Epo, nëse keni pësuar vetëm një sulm i suksesshëm nga ana e një hakeri, të pavarur ose të kontraktuar, është e nevojshme të njihni një protokoll minimal të veprimeve. Këto janë plotësisht minimale, por ato do t'ju lejojnë të përgjigjeni në një mënyrë eksponenciale më efektive nëse bëhen në mënyrë korrekte.

Llojet e provave

Hapi i parë është njohja e kompjuterave të prekur, dhe trajtimi i tyre si të tillë prova dixhitale kalon nga serverat te printerët e rregulluar brenda rrjetit. Një 'haker' i vërtetë mund të kalojë nëpër rrjetet tuaja duke përdorur printerë të pambrojtur, po, e keni lexuar mirë. Kjo pasi firmware i tillë azhurnohet shumë rrallë, kështu që mund të keni pajisje të prekshme pa e vërejtur për vite me radhë.

Si i tillë, është e nevojshme përballë një sulmi të merret parasysh ajo më shumë objekte të kompromentuara ato mund të jenë prova të rëndësishme.

Përgjigja e parë

Unë nuk mund të gjej një përkthim të saktë të termit, por përgjigjësi i parë ai në thelb është personi i parë që bie në kontakt me ekipet. Shumë herë ky person nuk do të jetë dikush i specializuar dhe mund të jetë një administratori i sistemeve, një inxhinier menaxher, madje edhe një gerente i cili është në skenë në këtë moment dhe nuk ka askënd tjetër për t'iu përgjigjur emergjencës. Për shkak të kësaj, është e nevojshme të theksohet se asnjëri prej tyre nuk është i duhuri për ju, por ju duhet të dini si të veproni.

Ekzistojnë 2 gjendje në të cilat një ekip mund të jetë pas një sulm i suksesshëm, dhe tani mbetet vetëm të theksojmë se a sulm i suksesshëm, zakonisht ndodh pas shumë sulme të pasuksesshme. Pra, nëse ata tashmë kanë vjedhur informacionin tuaj, kjo është për shkak se nuk ka protokolli i mbrojtjes dhe reagimit. A ju kujtohet për parandalimin? Tani është vendi ku ajo pjesë ka më shumë kuptim dhe peshë. Por hej, unë nuk do ta pastroj shumë. Le të vazhdojmë.

Një ekip mund të jetë në dy shtete pas një sulmi, të lidhur në internet Pa lidhje. Kjo është shumë e thjeshtë, por jetike, nëse një kompjuter është i lidhur në internet, është PREVENIMI shkëputeni atë MENJIHER. Si mund ta shkëpus atë? Ju duhet të gjeni routerin e parë të hyrjes në internet dhe të hiqni kabllon e rrjetit, mos e fik.

Nëse ekipi do të ishte PA LIDHJE, ne po përballemi me një sulmues që ka bërë kompromis fizikisht objektet, në këtë rast i gjithë rrjeti lokal është i kompromentuar dhe është e nevojshme vulosni daljet në internet pa modifikuar asnjë pajisje.

Kontrolloni pajisjet

Kjo është e thjeshtë, ASNJEHERE, ASNJEHERE, NDONJE RRETHANEVE, Përgjigësi i Parë duhet të inspektojë pajisjet (pajisjet) e prekura. Rasti i vetëm në të cilin kjo mund të lihet (pothuajse nuk ndodh kurrë) është që Përgjigjësi i Parë është një person me trajnim të specializuar për të reaguar në ato kohë. Por për t'ju dhënë një ide se çfarë mund të ndodhë në këto raste.

Nën mjediset Linux

Supozoni tonë sulmues Ai ka bërë një ndryshim të vogël dhe të parëndësishëm të lejeve që mori në sulmin e tij. Komanda e ndryshuar ls e vendosur në /bin/ls nga skenari i mëposhtëm:

#!/bin/bash
rm -rf /

Tani nëse pa dashje ne ekzekutojmë një të thjeshtë ls në kompjuterin e prekur, do të fillojë një vetë-shkatërrim i të gjitha llojeve të provave, duke pastruar çdo gjurmë të mundshme të pajisjeve dhe duke shkatërruar çdo mundësi për të gjetur një fajtor.

Nën mjediset e Windows

Për shkak se logjika ndjek të njëjtat hapa, ndryshimi i emrave të skedarëve në system32 ose të njëjtat regjistra kompjuterikë mund ta bëjë një sistem të papërdorshëm, duke shkaktuar që informacioni të prishet ose të humbasë, vetëm dëmi më i dëmshëm i mundshëm mbetet për krijimtarinë e sulmuesit.

Mos luaj hero

Ky rregull i thjeshtë mund të shmangë shumë probleme, dhe madje të hapë mundësinë e një hetimi serioz dhe real për çështjen. Nuk ka asnjë mënyrë për të filluar hetimin e një rrjeti ose sistemi nëse të gjitha gjurmët e mundshme janë fshirë, por padyshim që këto gjurmë duhet të lihen pas. i paramenduar, kjo do të thotë që ne duhet të kemi protokolle të sigurimbrapa. Por nëse arrihet pika ku duhet të përballemi me një sulm real, është e nevojshme MOS LUANI HERO, meqenëse një lëvizje e vetme e gabuar mund të shkaktojë shkatërrimin e plotë të të gjitha llojeve të provave. Më falni që e përsëris kaq shumë, por si mund të mos e bëja nëse ky faktor i vetëm mund të bëjë një ndryshim në shumë raste?

Mendimet përfundimtare

Shpresoj që ky tekst i vogël të ju ndihmojë të keni një nocion më të mirë të asaj që është mbrojtës gjërat e tyre 🙂 Kursi është shumë interesant dhe unë mësoj shumë për këtë dhe shumë tema të tjera, por unë tashmë po shkruaj shumë kështu që do ta lëmë për sot on Së shpejti do t'ju sjell lajme të reja në lidhje me aktivitetet e mia të fundit. Brohoritje,


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   kra dijo

    Ajo që unë konsideroj të një rëndësie jetike pas një sulmi, në vend se të filloj të ekzekutoj komandat është të mos rinisni ose fikni kompjuterin, sepse nëse nuk është një ransomware, të gjitha infeksionet aktuale ruajnë të dhëna në kujtesën RAM,

    Dhe ndryshimi i komandës ls në GNU / Linux në "rm -rf /" nuk do të komplikojë asgjë sepse çdokush me njohuri minimale mund të rikuperojë të dhëna nga një disk i fshirë, më mirë ta ndryshoj në "shred -f / dev / sdX" i cili është pak më profesional dhe nuk kërkon konfirmim si komanda rm e aplikuar në root

    1.    ChrisADR dijo

      Përshëndetje Kra 🙂 faleminderit shumë për komentin, dhe shumë e vërtetë, shumë sulme janë krijuar për të mbajtur të dhëna në RAM ndërsa janë akoma në funksionim. Kjo është arsyeja pse një aspekt shumë i rëndësishëm është lënia e pajisjeve në të njëjtën gjendje në të cilën janë gjetur, ose të ndezur ose të fikur.

      Sa i përket tjetrit, mirë, unë nuk do të besoja aq shumë ... veçanërisht nëse ai që vëren është një menaxher, apo edhe ndonjë anëtar i IT që është në mjedise të përziera (Windows dhe Linux) dhe "menaxheri" i serverave linux nuk janë gjetur, pasi pashë se si një zyrë e tërë ishte paralizuar sepse askush përveç "ekspertit" nuk dinte se si të fillonte proxy server Debian ... 3 orë humbur për shkak të një fillimi të shërbimit ...

      Kështu që unë shpresoja të lë një shembull aq të thjeshtë sa çdokush mund ta kuptojë, por sipas jush, ka shumë gjëra më të sofistikuara që mund të bëhen për të bezdisur të sulmuarit

      të fala

      1.    Çiçero dijo

        Po sikur të riniste me diçka tjetër përveç ransomware?

        1.    ChrisADR dijo

          Epo, shumë nga provat janë të humbura nga chichero, në këto raste, siç kemi komentuar, një pjesë e madhe e komandave ose 'viruseve' mbeten në RAM ndërsa kompjuteri është i ndezur, në kohën e rifillimit të gjithë informacionit që mund të bëhet jetësore. Një element tjetër që humbet janë regjistrat rrethorë, si të bërthamës ashtu edhe të systemd, që përmbajnë informacion që mund të shpjegojë se si sulmuesi e bëri lëvizjen e tij në kompjuter. Mund të ketë rutina që eliminojnë hapësira të përkohshme të tilla si / tmp, dhe nëse një skedar me qëllim të keq gjendej atje, do të jetë e pamundur ta rikuperoni atë. Me pak fjalë, një mijë e një mundësi për të menduar, prandaj është më së miri të mos lëvizni asgjë nëse nuk dini saktësisht se çfarë të bëni. Përshëndetje dhe faleminderit për ndarjen

    2.    Gonzalo dijo

      Nëse dikush mund të ketë aq shumë akses në një sistem linux sa të ndryshojë një komandë për një skenar, në një vendndodhje që kërkon privilegjet e rrënjës, në vend të veprimit, gjëja shqetësuese është se rrugët u lanë të hapura për një person për ta bërë atë .

      1.    ChrisADR dijo

        Përshëndetje Gonzalo, kjo është gjithashtu shumë e vërtetë, por unë ju lë një lidhje në lidhje me të,
        [1] https://www.owasp.org/index.php/Top_10_2017-Top_10

        Siç mund ta shihni, renditjet më të larta përfshijnë dobësitë e injektimit, hyrjet e dobëta të kontrollit dhe më e rëndësishmja nga të gjitha, KONFIGURIMET E KEQ.

        Tani nga kjo ndjek sa vijon, e cila është "normale" këto ditë, shumë njerëz nuk i konfigurojnë mirë programet e tyre, shumë prej tyre lënë leje si parazgjedhje (root) mbi to, dhe pasi të gjendet, është mjaft e lehtë të shfrytëzohen gjëra që "gjoja "ato tashmë janë" shmangur ". 🙂

        Epo, në ditët e sotme shumë pak njerëz kujdesen për vetë sistemin kur aplikacionet ju japin mundësinë e hyrjes në bazën e të dhënave (indirekt) ose qasjen në sistem (madje edhe jo root) pasi që gjithmonë mund ta gjeni mënyrën për të ngritur privilegjet pasi të arrihet qasja minimale.

        Përshëndetje dhe faleminderit për ndarjen

  2.   javilondo dijo

    Nga rruga, ChrisADR shumë interesante: Cili është ai kurs sigurie që keni blerë dhe ku mund ta blini?

    1.    ChrisADR dijo

      Pershendetje Javilondo,

      Bleva një ofertë në Stackskills [1], disa kurse erdhën në një paketë promovimi kur e bleva disa muaj më parë, mes tyre ajo që po bëj tani është një nga cybertraining365 🙂 Shumë interesante në të vërtetë. Brohoritje

      [1] https://stackskills.com

  3.   Guillermo Fernandez dijo

    Përshëndetje, ju kam ndjekur për një kohë dhe ju përgëzoj për blogun. Me respekt, mendoj se titulli i këtij artikulli nuk është i saktë. Hakerat nuk janë ata që dëmtojnë sistemet, duket thelbësore që të ndalojnë së shoqëruari fjalën haker me një kriminel kibernetik ose dikë që dëmton. Hakerat janë e kundërta. Thjesht një mendim. Pershendetje dhe faleminderit Guillermo nga Uruguai.

    1.    ChrisADR dijo

      Përshëndetje Guillermo

      Faleminderit shumë për komentin tuaj, dhe për urimet. Epo, unë ndaj mendimin tuaj në lidhje me të, dhe për më tepër, unë mendoj se do të përpiqem të shkruaj një artikull mbi këtë temë, pasi siç e përmendët ju, një haker nuk duhet domosdoshmërisht të jetë një kriminel, por të jetë i kujdesshëm me E NEVOJSHME, unë mendoj se kjo është një temë për një artikull të tërë 🙂 Unë e vë titullin si kjo sepse edhe pse shumë njerëz këtu lexojnë tashmë duke pasur njohuri të mëparshme të kësaj teme, ka një pjesë të mirë që nuk e ka atë, dhe ndoshta ata bashkohen më mirë termi haker me atë (megjithëse nuk duhet të jetë i tillë) por së shpejti ne do ta bëjmë temën pak më të qartë

      Përshëndetje dhe faleminderit për ndarjen

      1.    Guillermo Fernandez dijo

        Ju faleminderit shumë për përgjigjen tuaj. Një përqafim dhe vazhdo kështu. William.

  4.   aspros dijo

    Një haker nuk është një kriminel, përkundrazi ata janë njerëz që ju tregojnë se sistemet tuaja kanë mete dhe kjo është arsyeja pse ata hyjnë në sistemet tuaja për t'ju njoftuar se janë të prekshëm dhe t'ju tregojnë se si mund t'i përmirësoni ato. Asnjëherë mos ngatërroni një haker me hajdutët e kompjuterëve.

    1.    ChrisADR dijo

      Përshëndetje aspros, mos mendoni se hakeri është i njëjtë me "analistin e sigurisë", një titull disi i zakonshëm për njerëzit që janë të përkushtuar për të raportuar nëse sistemet kanë mete, ata hyjnë në sistemet tuaja për t'ju thënë se janë të prekshëm etj etj ... një Hacker i vërtetë shkon përtej "tregtisë" së thjeshtë nga e cila ai jeton ditën e tij të përditshme, është më tepër një thirrje që të nxit të njohësh gjëra që shumica dërrmuese e qenieve njerëzore nuk do t'i kuptojë kurrë, dhe se dija siguron fuqi, dhe kjo do të të përdoret për të bërë vepra të mira dhe të këqija, varësisht nga hakeri.

      Nëse kërkoni në internet për historitë e hakerave më të njohur në planet, do të zbuloni se shumë prej tyre kryen "krime kompjuterike" gjatë gjithë jetës së tyre, por kjo, në vend se të gjenerojnë një keqkuptim të asaj që një haker mund të jetë ose nuk mund të jetë, kjo duhet të na bëjë të mendojmë se sa i besojmë dhe i dorëzohemi kompjuterit. Hakerat e vërtetë janë njerëz që kanë mësuar të mos i besojnë informatikës së zakonshme, pasi ata i dinë kufijtë dhe të metat e tij, dhe me këtë njohuri ata mund të "shtyjnë" me qetësi kufijtë e sistemeve për të marrë atë që duan, të mirë apo të keq. Dhe njerëzit "normalë" kanë frikë nga njerëzit / programet (viruset) që ata nuk mund t'i kontrollojnë.

      Dhe për të thënë të vërtetën, shumë hakera kanë një koncept të keq të "analistëve të sigurisë" pasi ata janë të përkushtuar për të përdorur mjetet që krijojnë për të marrë para, pa krijuar mjete të reja, ose duke hetuar me të vërtetë, ose duke kontribuar përsëri në komunitet… Vetëm duke jetuar ditë sot duke thënë se sistemi X është i prekshëm ndaj cenueshmërisë X që Hacker X zbuluarStyle Stili i skriptit-kiddie

  5.   Xhaz dijo

    Ndonjë kurs falas? Më shumë se çdo gjë për fillestarët, them, përveç këtij (SHËNIM, sapo kam arritur të DesdeLinux, kështu që nuk i kam parë postimet e tjera të sigurisë kompjuterike, kështu që nuk e di sa fillestare apo të avancuara janë temat që ata mbulojnë 😛)
    të fala

  6.   nuria Martinez dijo

    Kjo faqe është e shkëlqyeshme, ka shumë përmbajtje, për hakerin duhet të keni një antivirus të fortë për të mos u hakuar

    https://www.hackersmexico.com/