ความหมายของ Ethical Hacking ในความปลอดภัยทางไซเบอร์คืออะไร

ในขณะที่โลกดิจิทัลยังคงก้าวหน้าและก้าวหน้าอย่างรวดเร็ว อาชญากรไซเบอร์ก็เช่นกัน อาชญากร โดยเฉพาะอย่างยิ่งอาชญากรไซเบอร์ไม่จำเป็นต้องออกจากเขตสบายเพื่อก่ออาชญากรรมอีกต่อไป พวกเขาบรรลุผลลัพธ์ที่ต้องการด้วยการคลิกเมาส์เพียงไม่กี่ครั้งและการเชื่อมต่ออินเทอร์เน็ต ที่แข็งแกร่ง (Internet)เพื่อต่อสู้กับแนวโน้มที่น่าเกลียดนี้ จำเป็นต้องมีแฮ็กเกอร์(Hackers) ที่มีจริยธรรม และความเข้าใจเกี่ยวกับการแฮ็ก(Ethical Hacking)อย่าง มีจริยธรรม

การแฮ็กอย่างมีจริยธรรม

การแฮ็ก(Hacking)เป็นวินัยที่กว้างมากและครอบคลุมหัวข้อต่างๆ มากมาย เช่น

  • การแฮ็กเว็บไซต์
  • การแฮ็กอีเมล
  • การแฮ็กคอมพิวเตอร์
  • การแฮ็กอย่างมีจริยธรรม
  • เป็นต้น

อ่าน(Read) : Black Hat, Grey Hat หรือ White Hat Hackerคืออะไร?

ความหมายของการแฮ็กอย่างมีจริยธรรม คืออะไร(Ethical Hacking)

การแฮ็กอย่างมีจริยธรรมหรือที่เรียกว่าการทดสอบการเจาะ(Penetration Testing)ข้อมูลเป็นการกระทำที่เป็นการบุกรุก/เจาะระบบหรือเครือข่ายโดยได้รับความยินยอมจากผู้ใช้ จุดประสงค์คือเพื่อประเมินความปลอดภัยขององค์กรโดยใช้ช่องโหว่ในลักษณะที่ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่เหล่านี้ได้ จึงจัดทำเป็นเอกสารขั้นตอนการโจมตีเพื่อป้องกันกรณีดังกล่าวในอนาคต การทดสอบการ เจาะ(Penetration)สามารถแบ่งออกเป็นสามประเภทเพิ่มเติม

1] กล่องดำ(1] Black box)

ผู้ทดสอบการเจาะระบบไม่ได้ให้รายละเอียดใดๆ เกี่ยวกับเครือข่ายหรือโครงสร้างพื้นฐานของเครือข่าย

2] กล่องสีเทา(2] Grey box)

เครื่องทดสอบการเจาะมีรายละเอียดที่จำกัดเกี่ยวกับระบบที่จะทำการทดสอบ

3] กล่องขาว(3] White Box)

ผู้ทดสอบการเจาะระบบเรียกอีกอย่างว่าแฮ็กเกอร์ที่มีจริยธรรม เขาทราบรายละเอียดทั้งหมดของโครงสร้างพื้นฐานที่จะทดสอบ

แฮ็กเกอร์ที่มีจริยธรรมโดยส่วนใหญ่ จะใช้วิธีการและเครื่องมือเดียวกันกับที่แฮ็กเกอร์ที่เป็นอันตรายใช้ แต่จะต้องได้รับอนุญาตจากบุคคลที่ได้รับอนุญาต วัตถุประสงค์สูงสุดของการฝึกทั้งหมดคือการปรับปรุงความปลอดภัยและปกป้องระบบจากการถูกโจมตีโดยผู้ใช้ที่ประสงค์ร้าย

ในระหว่างการฝึก แฮ็กเกอร์ที่มีจริยธรรมอาจพยายามรวบรวมข้อมูลเกี่ยวกับระบบเป้าหมายให้ได้มากที่สุดเพื่อหาวิธีที่จะเจาะระบบ วิธีนี้เรียกอีกอย่างว่าFootprinting

รอยเท้า(Footprinting)มีสองประเภท-

  1. ใช้งานอยู่(Active) – สร้างการเชื่อมต่อโดยตรง กับเป้าหมายเพื่อรวบรวมข้อมูล (Directly)เช่น. การใช้ เครื่องมือ Nmapเพื่อสแกนเป้าหมาย
  2. Passiveรวบรวม(Collecting)ข้อมูลเกี่ยวกับเป้าหมายโดยไม่ต้องสร้างการเชื่อมต่อโดยตรง มันเกี่ยวข้องกับการรวบรวมข้อมูลจากโซเชียลมีเดีย เว็บไซต์สาธารณะ ฯลฯ

ระยะต่างๆ ของการแฮ็กข้อมูลอย่างมีจริยธรรม

ขั้นตอนต่างๆ ของการแฮ็ก(Hacking) อย่างมีจริยธรรม ได้แก่-

1] การลาดตระเวน(1] Reconnaissance)

ขั้นตอนแรกของการแฮ็(Hacking)ก ก็เหมือนรอยเท้า คือ การเก็บข้อมูลPhase ที่นี่มักจะรวบรวมข้อมูลที่เกี่ยวข้องกับสามกลุ่ม

  1. เครือข่าย
  2. เจ้าภาพ
  3. คนที่เกี่ยวข้อง.

แฮ็กเกอร์ที่มีจริยธรรมยังใช้เทคนิควิศวกรรมโซเชียลเพื่อโน้มน้าวผู้ใช้ปลายทางและรับข้อมูลเกี่ยวกับสภาพแวดล้อมการใช้คอมพิวเตอร์ขององค์กร อย่างไรก็ตาม พวกเขาไม่ควรหันไปใช้พฤติกรรมที่ชั่วร้าย เช่น การคุกคามทางกายภาพต่อพนักงานหรือการพยายามรีดไถการเข้าถึงหรือข้อมูลประเภทอื่น

2] การสแกน(2] Scanning)

เฟสนี้เกี่ยวข้องกับ-

  1. การสแกนพอร์ต(Port scanning) : สแกนเป้าหมายสำหรับข้อมูล เช่น พอร์ตเปิด, ระบบ Live , บริการต่างๆ ที่ทำงานบนโฮสต์
  2. การสแกนช่องโหว่(Vulnerability Scanning) : ส่วนใหญ่ดำเนินการผ่านเครื่องมืออัตโนมัติเพื่อตรวจสอบจุดอ่อนหรือช่องโหว่ที่สามารถใช้ประโยชน์ได้
  3. การทำแผนที่เครือข่าย:(Network Mapping:)การพัฒนาแผนที่ที่ทำหน้าที่เป็นแนวทางที่เชื่อถือได้สำหรับการแฮ็ก ซึ่งรวมถึงการค้นหาโทโพโลยีของเครือข่าย ข้อมูลโฮสต์ และการวาดไดอะแกรมเครือข่ายด้วยข้อมูลที่มีอยู่
  4. การเข้าถึง:(Gaining Access:)ระยะนี้เป็นจุดที่ผู้โจมตีจัดการเพื่อเข้าสู่ระบบ ขั้นตอนต่อไปคือการยกระดับสิทธิ์เป็นผู้ดูแลระบบ เพื่อให้สามารถติดตั้งแอปพลิเคชันที่ต้องการเพื่อแก้ไขข้อมูลหรือซ่อนข้อมูลได้
  5. รักษาการเข้าถึง:(Maintaining Access:)เข้าถึงเป้าหมายต่อไปได้จนกว่างานที่วางแผนไว้จะเสร็จสิ้น

บทบาทของแฮ็กเกอร์อย่างมีจริยธรรมในการรักษาความปลอดภัยในโลกไซเบอร์นั้นมีความสำคัญ เนื่องจากผู้ร้ายจะอยู่ที่นั่นเสมอ พยายามค้นหาช่องโหว่ แบ็คดอร์ และวิธีลับอื่นๆ ในการเข้าถึงข้อมูลที่ไม่ควรทำ

เพื่อสนับสนุนการแฮ็ก(Ethical Hacking)อย่างมีจริยธรรม มีใบรับรองระดับมืออาชีพที่ดีสำหรับแฮ็กเกอร์ที่มีจริยธรรม - The Certified Ethical Hacker (CEH ) การรับรองนี้ครอบคลุมเทคโนโลยีการโจมตีมากกว่า 270 รายการ เป็นการรับรองที่เป็นกลางสำหรับผู้ขายจากEC-Councilซึ่งเป็นหนึ่งในหน่วยงานออกใบรับรองชั้นนำ

อ่านต่อไป(Read next) : เคล็ดลับในการป้องกันไม่ให้แฮกเกอร์ใช้คอมพิวเตอร์ Windows ของ(Tips to keep Hackers out of your Windows computer)คุณ



About the author

ฉันเป็นนักพัฒนาเว็บที่มีประสบการณ์มากกว่า 10 ปีในการทำงานกับเบราว์เซอร์ Firefox และ Google Docs ฉันเป็นผู้เชี่ยวชาญในการสร้างแอปพลิเคชันออนไลน์ที่เรียบง่ายแต่ทรงพลัง และได้พัฒนาโซลูชันบนเว็บสำหรับทั้งธุรกิจขนาดเล็กและองค์กรขนาดใหญ่ ฐานลูกค้าของฉันประกอบด้วยชื่อที่ใหญ่ที่สุดในธุรกิจ เช่น FedEx, Coca Cola และ Macy's ทักษะของฉันในฐานะนักพัฒนาทำให้ฉันเป็นผู้สมัครในอุดมคติสำหรับโครงการใดๆ ที่จำเป็นต้องทำให้เสร็จอย่างรวดเร็วและมีประสิทธิภาพ - ตั้งแต่การพัฒนาเว็บไซต์ที่กำหนดเองไปจนถึงการสร้างแคมเปญการตลาดทางอีเมลที่มีประสิทธิภาพ



Related posts