Lịch sử White hat

Một trong những trường hợp đầu tiên của việc sử dụng Ethical hacking là một "đánh giá bảo mật" được tiến hành bởi Lực lượng Không quân Hoa Kỳ, trong đó hệ điều hành Multics đã được kiểm tra để "sử dụng tiềm năng như một hệ thống hai cấp (bí mật/ bí mật cực kỳ)". Đánh giá xác định rằng trong khi Multics "đáng kể tốt hơn so với các hệ thống thông thường khác," nó cũng có "... các lỗ hổng về bảo mật phần cứng, bảo mật phần mềm và bảo mật thủ tục" có thể được phát hiện thông qua "một mức độ nỗ lực tương đối thấp."[11] Các tác giả đã tiến hành các thử nghiệm dưới hướng dẫn của sự thực tế, để kết quả của họ có thể chính xác đại diện cho các loại truy cập mà một kẻ xâm nhập có thể đạt được. Họ thực hiện các thử nghiệm liên quan đến việc thu thập thông tin đơn giản, cũng như tấn công trực tiếp vào hệ thống có thể gây thiệt hại đến tính toàn vẹn của nó; cả hai kết quả đều đáng quan tâm đối với khán giả mục tiêu. Có một số báo cáo không được phân loại nói về các hoạt động Ethical hacking trong quân đội Mỹ.

Vào năm 1981, The New York Times mô tả các hoạt động white-hat là một phần của "truyền thống 'hacker' tinh nghịch nhưng đáng kinh ngạc tích cực". Khi một nhân viên của National CSS tiết lộ sự tồn tại của phần mềm password cracker mà anh ta đã sử dụng trên tài khoản khách hàng, công ty chỉ trích anh ta không phải vì việc viết phần mềm mà vì không tiết lộ nó sớm hơn. Thư cảnh cáo nói "Công ty nhận ra lợi ích của NCSS và khuyến khích nhân viên nỗ lực xác định các điểm yếu về bảo mật cho VP, thư mục và phần mềm nhạy cảm khác trong tệp tin".[12]

Ý tưởng mang chiến thuật Ethical hacking này để đánh giá bảo mật hệ thống và chỉ ra các lỗ hổng đã được hình thành bởi Dan FarmerWietse Venema. Để nâng cao mức độ bảo mật tổng thể trên Internetintranet, họ tiếp tục mô tả cách họ đã có thể thu thập đủ thông tin về mục tiêu của họ để có thể tấn công bảo mật nếu họ đã chọn làm như vậy. Họ cung cấp một số ví dụ cụ thể về cách thông tin này có thể được thu thập và khai thác để kiểm soát mục tiêu, cũng như cách ngăn chặn một cuộc tấn công như vậy. Họ đã thu thập tất cả các công cụ mà họ đã sử dụng trong quá trình làm việc của mình, đóng gói chúng trong một ứng dụng đơn giản, dễ sử dụng và chia sẻ miễn phí cho bất kỳ ai muốn tải xuống. Chương trình của họ gọi là Security Administrator Tool for Analyzing Networks, hoặc SATAN, đã nhận được rất nhiều sự chú ý từ truyền thông trên toàn thế giới vào năm 1992.[9]