Hai bisogno di sapere come attaccare per difendere meglio?

Sarei meglio difendere le mie risorse elettroniche se sapessi come attaccarle?

12 Solutions collect form web for “Hai bisogno di sapere come attaccare per difendere meglio?”

La conoscenza del tuo ambiente è il primo passo per proteggerlo: conoscere i sisthemes, conoscere le lingue e la versione OS utilizzata, sapere come interagiscono i server e controlli protettivi già in atto, capendo che tipo di organizzazione si sta cercando di proteggere.

Una volta che avete conoscenza, le tecniche di attacco sono fondamentali perché consentono di controllare questi sisthemes sia nella produzione che prima di arrivare e aiutano a esporre le ipotesi su come vengono eseguiti i sisthemes. Assumption: Il nostro firewall funziona bene. Reality: nmap ha appena restituito un elenco di sisthemes che dispongono di porte vulnerabili esposte a Internet, permettendo di approfondire le regole del firewall.

Ma c'è un pericolo, una volta che hai visto tutti gli attacchi che vengono fuori dalla BH / defcon each anno, puoi diventare più concentrato sugli attacchi freschi e perdere completamente altre basi critiche. per esempio. Si esegue la virtualizzazione basata su BIOS e si distriggers perché leggete tutto su rootkit di Blue Pill, ma i sisthemes non sono patchati o proiettati da un firewall e sono ancora proprietari di un'unità mediante il download.

Trovo che la mia domanda più importnte non è "che cosa potrebbe un aggressore fare contro il mio sistema?" ma invece "Qual è la maggior parte degli attaccanti adesso facendo contro persone che eseguono sisthemes come la mia?"

In generale, sì, dovresti sapere come funziona il sistema per subire il problema, quindi sai un po 'meglio come proteggere i tuoi sisthemes e la tua networking.

Se si avvicina alla tua networking con la mentalità di "se volevo fare XYZ, come farlo?" potrai dire: "Se qualcuno ha fatto ABC, come posso fermarli?" e prenderlo da lì.

Questi sono tipi di soggetti satellitari per capire come funziona il sistema in primo luogo.

Vuoi meglio difenderti se hai imparato a combattere?

Penso che, senza provare triggersmente a "rompere le cose", è difficile sviluppare la giusta mentalità – per poter pensare come un hacker.

Un interessante libro recentemente pubblicato in cui un numero di esperti di sicurezza ad alto profilo discute "la mentalità di sicurezza" è Beautiful Security

Sì. Penso che sia così.

Spesso non è finché non tentate triggersmente di lavorare intorno a una soluzione, specialmente quando si tratta di sicurezza, che si inizia a scoprire le sue debolezze oltre una mentalità penna-a-carta.

Se stai seguendo una risposta più approfondita, potrebbe essere necessario fornire alcune specifiche di sobject.

Sai come difenderli meglio quando acquisite una profonda comprensione su come funzionano, non necessariamente come attaccarli.

Ad esempio, se trascorri un sacco di tempo a studiare e studiare la base di codice Apache, e tutte le opzioni che vi fornirà potranno difenderla e indurirla bene. Con questa conoscenza, potrai anche attaccarlo (magari troverai anche bug qui).

Così, la conoscenza profonda port ad una migliore difesa (e attacca la conoscenza), non l'altro.

** non cadere in preda al pensiero che solo perché è ansible eseguire alcuni script di shell o eseguire Metasploit che sai come funziona il sistema … *

Sicurezza e sicurezza sono proprio la stessa medaglia … non solo lo stesso lato.

Se vuoi fare una protezione passiva, come proteggerti da ciò che sai e se viene un problema, lo risolvi, non hai bisogno della mentalità degli hacker.

Se vuoi fare una protezione triggers, come nella protezione e nella prevenzione, vuoi essere 2 passi più avanti rispetto agli hacker … nel qual caso è necessaria la mentalità dual. Tuttavia, nel settore, non è sempre facile giustificare il tempo dedicato alla sicurezza. Spetta ai dirigenti di vedere se vogliono investire o no in questa prevenzione, ma devono comprendere il valore aggiunto per analizzare correttamente se ne vale la pena o no.

Per quanto riguarda le specifiche della tua domanda, sì, vednetworking le vostre risorse con un altro punto di vista, scoprendo le conseguenze delle decisioni e delle configurazioni precedenti e del loro impatto.

La maggior parte degli strumenti di analisi del sistema sono, in sostanza, attacchi, sondaggio per porte aperte e vulnerabilità noti. Quindi, se sai come eseguire lo strumento e interpretare i risultati, sai solo abbastanza per proteggere i tuoi sisthemes.

Quasi.

Il problema con il "quasi" è che può consumare tutto il tempo e molti altri professionisti, cercando di colmare il divario tra le vulnerabilità che i tuoi strumenti conoscono e cosa potrebbe essere vulnerabile in futuro.

Invece di spendere così tanto tempo cercando di imparare a attaccare i propri sisthemes, l'approccio migliore è quello di utilizzare le pratiche migliori attuali – Disporre la tua networking per la difesa in profondità, aggiornare le password forti spesso, impostare l'authentication di due fattori, utilizzare i minimi privilegi , arrestare i servizi non necessari e patch spesso.

Perché per essere in grado di sfruttare un sistema, devi prima capirlo, sì.

Ma i kiddies di script hanno da tempo dimostrato che non è necessario conoscere il jack di un sistema per sfruttarlo. Hai solo bisogno di conoscere methods per sfruttarlo. Tipicamente, methods sviluppati da qualcuno che lo conosce.

Allo stesso modo, non è necessario sapere come attaccare un sistema per sapere come difenderlo. Ad esempio, posso dirvi che per creare un buon firewall, dovresti bloccare tutto, quindi consentire solo di colbind determinate porte (quelle che si desidera che il pubblico acceda), al contrario di bloccare le porte "cattive". Posso anche dire che durante la programmazione di un'applicazione PHP, la sanificazione di tutti i dati (non solo i dati utente, ma tutti i dati provenienti dall'esterno del programma) impedisce i problemi di protezione e problemi di scripting cross-site.

Certo, puoi sedervi e sognare nuovi attacchi, ma sono gli attacchi che utilizzano gli attaccanti maligni che rappresentano una minaccia per il tuo sistema, non gli attacchi che concepisci. Allo stesso tempo, rimanendo al di fuori del perimetro per un momento e chiedendo semplicemente "come posso entrare?" avrebbe probabilmente salvato i ragazzi nel film "Stranieri" un dolore di tutta la lotta. 🙂

Penso sia importnte sapere come funziona qualsiasi cosa utilizzi e conosci i suoi punti deboli. Mi dà molta importnza quanti "revisori di sicurezza" sono là fuori che non hanno mai configurato un server nella loro vita, ma sono quelli che entrano in grandi aziende e svolgono audizioni e dicono alle persone che sono giuste e sbagliate, ma non hanno alcuna esperienza con qualsiasi cosa.

Sì, in un certo senso. La cosa più importnte è di essere alless consapevoli dei methods che gli hacker usano per penetrare i sisthemes. Questo apre gli occhi a molte cose che non avreste altrimenti considerato potenziali minacce. (Naturalmente, se sei esperto con gli strumenti e i methods degli hacker, sarai ancora meglio nella difesa, ma questo richiede molto tempo e risorse isolate.)

Sapere come funziona la tua auto, ti permette di diagnosticare meglio il tuo problema e correggerlo da soli o portrlo al negozio. Una volta che lo prendi al negozio hai una buona idea se il meccanico sta mentendo a te o ti dice qualcosa che sembra ragionevole.

Guardando intorno a casa a tutte le porte e windows e "pensando come un ladro" ti permette di difendere meglio la tua casa da una pausa, adottando misure appropriate come luci di sicurezza, tagliando grossi cespugli e arbusti, forse anche creando telecamere di sicurezza.

Su questa stessa linea di pensiero, sapere come funzionano i vostri sisthemes vi permetterà di "pensare come un hacker" e cercare di pensare alle vulnerabilità più comuni.

Sapere è potere.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.