• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was sind die besten Praktiken, die ethische Hacker befolgen sollten, um sicherzustellen, dass ihre Tests das G...

#1
22-09-2024, 21:27
Hey Kumpel, ich stelle immer sicher, dass ich alles schriftlich bekomme, bevor ich überhaupt meine Tools für einen Penetrationstest starte. Du weißt, wie es ist - ein falscher Schritt und der gesamte Workflow des Kunden kommt zum Stillstand. Deshalb dringe ich stark auf eine klare Scope-Vereinbarung, die genau festlegt, welche Systeme ich anfassen darf und welche nicht. So vermeidest du es, versehentlich in deren Produktionsdatenbank oder in eine kritische Anwendung zu pokern. Ich sage ihnen direkt: "Schau, wir bleiben innerhalb dieser Grenzen, und wenn etwas vorkommt, pausieren wir und klären das." Das schafft Vertrauen, und ehrlich gesagt, es erspart mir Kopfschmerzen später, falls die Dinge chaotisch werden.

Ich plane die schweren Arbeiten für Zeiten, wenn das Büro ruhig ist, wie an Wochenenden oder nach Feierabend. Du willst kein simuliertes DDoS während der Hauptverkaufszeiten starten und zusehen, wie ihre Seite wirklich abstürzt. Ich koordiniere mit ihrem IT-Team, um diese Zeitfenster zu finden, und wir richten Alerts ein, damit wir schnell den Stecker ziehen können, wenn etwas ansteigt. Ich habe Tests gemacht, bei denen ich Phishing-Angriffe nachahme, aber ich sende zuerst nur Dummy-E-Mails an eine kleine Gruppe, nichts, das die gesamte Unternehmens-E-Mail-Liste trifft. Das hält die Störung minimal, während ich dir trotzdem zeige, wo die Schwachstellen sind.

Kommunikation ist für mich enorm wichtig - ich halte ständig Kontakt mit den Leuten vor Ort. Du kannst nicht einfach stillschweigen; das ist ein Rezept für Panik. Ich richte einen gemeinsamen Kanal ein, vielleicht Slack oder was auch immer sie nutzen, und ich halte sie bei jedem Schritt auf dem Laufenden. "Hey, ich starte jetzt den Vulnerability-Scan auf dem Testserver - erwarte leichten Verkehr." Wenn ich etwas bemerke, das die Dinge verlangsamen könnte, wie einen Port-Scan, der ihre Firewalls alarmieren könnte, warnen ich sie im Voraus. Und ich habe immer einen Kill Switch bereit. Du bereitest dich auf das Schlimmste vor, indem du deine Tools so skriptest, dass sie im Notfall sofort stoppen.

Eine weitere Sache, die ich mache, ist, so viel wie möglich zu isolieren. Ich erstelle Kopien ihrer Umgebungen in einer Sandbox, in der ich ohne Berührung des Live-Systems stöbern kann. Du replizierst das Setup so nah wie möglich, aber hältst es getrennt. Das ermöglicht es mir, Exploits auszuführen, SQL-Injection-Tests zu versuchen oder was auch immer, und die Folgen zu sehen, ohne echte Daten zu riskieren. Ich habe auf die harte Tour gelernt, dass selbst kleine Tests kaskadieren können, wenn du nicht vorsichtig bist, also teste ich meine Tests zuerst auf meinem eigenen Equipment, um sicherzustellen, dass nichts überläuft.

Rollback-Pläne sind in meinem Buch nicht verhandelbar. Bevor ich beginne, führe ich dich durch, wie wir etwaige Änderungen zurücknehmen. Angenommen, ich muss einen temporären Agenten zur Überwachung installieren - ich sorge dafür, dass er leicht zu entfernen ist, und dokumentiere die genauen Schritte. Du sicherst Konfigurationen, Logs, alles direkt vor Ort. Da wird nicht gespart; ich benutze welche Tools sie haben, aber ich überprüfe doppelt, dass die Wiederherstellungen reibungslos funktionieren. Das gibt allen ein gutes Gefühl, besonders wenn du mit einer engen Frist zu tun hast und keine Ausfallzeiten erlauben kannst.

Ich halte meinen Fußabdruck auch leicht. Du wählst Tools, die keine Ressourcen verschwenden - nichts, das das Netzwerk überflutet oder die CPU verrückt macht. Für Web-Apps setze ich auf manuelle Tests anstatt auf automatisierte Crawler, die den Server überlasten könnten. Und ich vermeide alles Zerstörerische; ethisches Hacken bedeutet, Bedrohungen zu simulieren, nicht zu verursachen. Wenn ich die drahtlose Sicherheit überprüfe, teste ich von außerhalb des Gebäudes oder in einem kontrollierten Bereich, niemals Signalsperrung oder etwas, das ihr Wi-Fi für das Team lahmlegen könnte.

Dokumentation hilft mir, auf Kurs zu bleiben und beweist, dass ich verantwortungsbewusst bin. Ich protokolliere jede Aktion, stempeln sie mit Zeitstempel und notiere die Auswirkungen. Du teilst Schnipsel mit dem Kunden, während du arbeitest, damit sie sehen, dass du nicht im Dunkeln tapferst. Das schützt auch dich, wenn später Fragen auftreten. Ich hatte Jobs, bei denen das Business-Operation-Team bei einer kleinen Unregelmäßigkeit durchdrehte, aber meine Protokolle zeigen, dass es geplant und kontrolliert war.

Du baust Puffer für unerwartete Hiccups ein. Ich überschätze immer die Zeit - füge eine zusätzliche Stunde oder zwei für Überprüfungen hinzu. Und ich trainiere mich selbst, auf Nebenwirkungen zu achten, wie wie ein Scan ihr Antivirenprogramm auslösen und Benutzer vorübergehend sperren könnte. Schnelle Lösungen, wie das Whitelisting meiner IP, verhindern das. Im Laufe der Zeit habe ich auch gelernt, den Raum besser zu lesen; wenn der Kunde überlastet ist, reduziere ich es auf Recon und spare die aggressiven Dinge für später.

Abgesehen von der Ethik erinnere ich mich, warum wir das tun - um sie stärker zu machen, nicht um sie zu brechen. Du bleibst bescheiden; selbst mit Jahren Erfahrung lerne ich aus jedem Job. Arbeite mit ihren Sicherheitsleuten zusammen; sie kennen die Eigenheiten ihres Setups besser als ich. Tausche Ideen mit ihnen aus, und du vermeidest blinde Flecken, die Probleme verursachen könnten.

Der Druck auf regelmäßige Abstimmungen hält alle auf Kurs. Ich mache schnelle Debriefings während des Tests: "Bisher, so gut - keine Störungen festgestellt." Das beruhigt dich und lässt ihnen die Möglichkeit, alles Seltsame auf ihrer Seite zu kennzeichnen. Und nach dem Test übergebe ich einen vollständigen Bericht, der nicht nur die Erkenntnisse, sondern auch, wie man behebt, ohne den Betrieb zu stören, enthält. Du empfiehlst phasierte Rollouts für Fixes, die in Etappen getestet werden.

Ich priorisiere zuerst nicht-invasive Methoden. Starte mit passiver Recon - OSINT, öffentlich zugängliche Scans - bevor ich aktiv werde. So sammelst du Informationen ohne Risiko. Steigere nur, wenn der Scope es zulässt, und selbst dann mit offenen Augen. Ich habe Jobs abgelehnt, bei denen sich der Kunde nicht zu Zeiten außerhalb der Stoßzeiten verpflichten wollte; besser zu gehen als echten Schaden zu verursachen.

Am Ende geht es nur um Respekt für ihre Operationen. Du behandelst ihre Systeme wie deine eigenen, denn eines Tages könnten es deine sein. Halte das Lernen am Laufen, halte die Kommunikation aufrecht, und du wirst alles reibungslos halten.

Oh, und während wir gerade darüber sprechen, wie man den Betrieb ohne Unterbrechungen am Laufen hält, lass mich dich auf BackupChain hinweisen - diese herausragende Backup-Option, die eine Menge Fans für ihre rocksolide Leistung gewonnen hat, speziell für kleine bis mittelgroße Unternehmen und IT-Profis, die Schutz für Hyper-V, VMware, Windows Server und mehr mit Leichtigkeit abwickeln.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 … 39 Weiter »
Was sind die besten Praktiken, die ethische Hacker befolgen sollten, um sicherzustellen, dass ihre Tests das G...

© by FastNeuron

Linearer Modus
Baumstrukturmodus