Hacking
Hacking er en proces til identifikation og udnyttelse af sårbarheder i computer- og netværkssystemer for at få adgang til disse systemer. Password cracking er en type hacking, der bruges til at få adgang til systemet. Hacking er en bedragerisk handling, der giver kriminelle mulighed for at invadere et system, stjæle personlige data eller udføre svindel på nogen måde via digitale enheder.
Hacker typer
En person, der finder og udnytter sårbarheder i et netværk eller et computersystem, kaldes en hacker. Han eller hun kan have meget avancerede færdigheder inden for programmering og en fungerende viden om netværk eller computersikkerhed. Hackere kan kategoriseres i seks typer:
1. Hvid hat
Etiske hackere kaldes også White Hat-hackere. Denne hackertype får adgang til et system for at identificere dets svagheder og evaluere sårbarheder i systemet.
2. Sort hat
Black Hat-hackere kaldes også “crackere.”Denne hackertype får uautoriseret adgang til computer- og netværkssystemer til personlig gevinst. At stjæle data og krænke privatlivets rettigheder er hensigterne med denne hacker.
3. Grå hat
Gray Hat-hackere er ved grænsen mellem White Hat og Black Hat-hackere. Disse hackere bryder ind i computer- eller netværkssystemer uden tilladelse til at identificere sårbarheder, men præsenterer disse svagheder for ejeren af systemet.
4. Script nybegyndere
Begynderhacker er nye programmører eller ikke-kvalificeret personale, der bruger forskellige hackingsværktøjer lavet af andre hackere for at få adgang til netværk eller computersystemer.
5. Hackingaktivister (“Hacktivists”)
Hacking Activist- eller "Hacktivist" -hackere kan have en social, politisk eller religiøs dagsorden som deres begrundelse for hacking af websteder eller andre systemer. En Hacktivist efterlader generelt en besked på det kaprede websted eller system for deres givne sag.
6. Phreakers
Phreakers er de hackere, der udnytter telefoner i stedet for at udnytte computer- eller netværkssystemer.
Regler for etisk hacking
- Før du hacker netværket eller computersystemet, skal du først modtage skriftlig tilladelse fra systemejeren.
- Sæt højeste prioritet på at beskytte privatlivets fred for ejeren af det hackede system.
- Rapporter alle de afslørede sårbarheder på en gennemsigtig måde til ejeren af det hackede system.
- Software- og hardwareleverandører, der bruger dette system eller produkt, skal også informeres om systemets sårbarheder.
Etisk hacking
Oplysninger om organisationen er et af de vigtigste aktiver for etiske hackere. Disse oplysninger skal beskyttes mod alle uetiske hackingangreb for at redde organisationens image og forhindre monetært tab. Outsiderhacking kan føre til mange tab for en organisation med hensyn til forretning. Etisk hacking identificerer sårbarheder eller svagheder i et computer- eller netværkssystem og udarbejder en strategi til beskyttelse af disse sårbarheder.
Etisk hacking: Juridisk eller ulovlig?
Etisk hacking er kun en juridisk handling, hvis hackeren følger alle reglerne defineret i ovenstående afsnit. Det Internationale Råd for E-handel leverer certificeringsprogrammer til test af etiske hackerfærdigheder. Disse certifikater skal fornyes efter en periode. Der er andre etiske hackingscertifikater, der også er tilstrækkelige, såsom RHC Red Hat og Kali InfoSec-certificeringer.
Nødvendige færdigheder
En etisk hacker har brug for visse færdigheder for at få adgang til en computer eller et netværkssystem. Disse færdigheder inkluderer kendskab til programmering, brug af internettet, problemløsning og udformning af kontrasikkerhedsalgoritmer.
Programmeringssprog
En etisk hacker kræver tilstrækkelig kontrol over mange programmeringssprog, fordi forskellige systemer oprettes med forskellige programmeringssprog. Idéen om at lære et bestemt sprog bør undgås, og indlæring af sprog på tværs af platforme bør prioriteres. Nogle af disse sprog er angivet nedenfor:
- HTML (cross-platform): Bruges til webhacking kombineret med HTML-formularer.
- JavaScript (cross-platform): Bruges til webhacking ved hjælp af Java-kodeskripts og cross-site-scripting.
- PHP (cross-platform): Bruges til webhacking kombineret med HTML for at finde sårbarheder på servere.
- SQL (cross-platform): Bruges til webhacking ved hjælp af SQL-injektion til at omgå loginprocessen i webapplikationer eller databaser.
- Python, Ruby, Bash, Perl (platform): Bruges til at oprette scripts til at udvikle automatiserede værktøjer og til at oprette scripts til hacking.
- C, C++ (på tværs af platforme): Bruges til at skrive og udnytte via shellcodes og scripts til at udføre krakning af adgangskoder, manipulation af data osv.
Du bør også vide, hvordan du bruger internettet og søgemaskiner til effektivt at få information.
Linux-operativsystemer er de bedste til udførelse af etisk hacking og har en række værktøjer og scripts til grundlæggende og avanceret hacking.
Værktøjer
Dette afsnit anbefaler nogle af de bedste etiske hackingsværktøjer. Vi anbefaler, at du bruger et Linux-baseret operativsystem til udførelse af etisk hacking.
-
John the Ripper
John the Ripper er et hurtigt og pålideligt værktøjssæt, der indeholder adskillige revnedannelser. Dette værktøj kan tilpasses og konfigureres efter dine behov. Som standard kan John the Ripper arbejde med mange hashtyper, herunder traditionel DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, udvidet DES, Kerberos og MS Windows LM. John understøtter også andre DES-baserede tripcodes, der kun skal konfigureres. Dette værktøj kan også arbejde med SHA-hashes og Sun MD5-hashes og understøtter OpenSSH private nøgler, PDF-filer, ZIP, RAR-arkiver og Kerberos TGT.
John the Ripper indeholder mange scripts til forskellige formål, såsom unafs (advarsel om svage adgangskoder), unshadows (passwords og skygge filer kombineret) og unikke (duplikater fjernes fra ordlisten).
-
Medusa
Medusa er et brutalt kraft login-værktøj med et meget hurtigt, pålideligt og modulært design. Medusa understøtter mange tjenester, der tillader fjerngodkendelse, herunder multi-thread-baseret parallel test. Dette værktøj har fleksibel brugerindgang med et modulært design, der kan understøtte uafhængige brute force-tjenester. Medusa understøtter også mange protokoller, såsom SMB, HTTP, POP3, MSSQL, SSH version 2 og mange flere.
-
Hydra
Dette værktøj til angreb af adgangskoder er en centraliseret parallel login-crack med flere angrebsprotokoller. Hydra er meget fleksibel, hurtig, pålidelig og kan tilpasses til tilføjelsen af nye moduler. Dette værktøj kan få uautoriseret fjernadgang til et system, hvilket er meget vigtigt for sikkerhedsprofessionelle. Hydra arbejder med Cisco AAA, Cisco autorisation, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH og mange flere.
-
Metasploit Framework (MSF)
Metasploit Framework er et penetrations testværktøj, der kan udnytte og validere sårbarheder. Dette værktøj indeholder de fleste af de muligheder, der kræves for social engineering-angreb, og betragtes som en af de mest berømte rammer for udnyttelse og social engineering. Læger uden Grænser opdateres regelmæssigt; nye bedrifter opdateres, så snart de er offentliggjort. Dette værktøj indeholder mange nødvendige værktøjer, der bruges til at oprette sikkerhedsarbejdsområder til sårbarhedstestning og penetrationstestsystemer.
-
Ettercap
Ettercap er et omfattende værktøjssæt til "mand i midten" angreb. Dette værktøj understøtter sniffing af liveforbindelser, filtrering af indhold on-the-fly. Ettercap kan dissekere forskellige protokoller både aktivt og passivt og inkluderer mange forskellige muligheder for netværksanalyse samt værtsanalyse. Dette værktøj har en GUI-grænseflade, og indstillingerne er nemme at bruge, selv for en ny bruger.
-
Wireshark
Wireshark er en af de bedste netværksprotokoller, der analyserer frit tilgængelige pakker. Wireshark var tidligere kendt som Ethereal. Dette værktøj bruges i vid udstrækning af industrier såvel som uddannelsesinstitutter. Wireshark indeholder en "live capture" -evne til pakkeundersøgelse. Outputdataene gemmes i XML-, CSV-, PostScript- og almindelig tekstdokumenter. Wireshark er det bedste værktøj til netværksanalyse og pakkeundersøgelse. Dette værktøj har både en konsolgrænseflade og en grafisk brugergrænseflade; indstillingen på GUI-versionen er meget nem at bruge.
-
Nmap (netværkskort)
Nmap er en forkortelse for “netværkskort.”Dette værktøj er et open source-værktøj, der bruges til at scanne og opdage sårbarheder i et netværk. Nmap bruges af Pentesters og andre sikkerhedsprofessionelle til at finde enheder, der kører i deres netværk. Dette værktøj viser også tjenester og porte på hver værtsmaskine og udsætter potentielle trusler.
-
Reaver
For at gendanne WPA / WPA2-adgangssætninger vedtager Reaver en brutal styrke mod Wifi-beskyttede opsætnings (WPS) -registrator-pinkoder. Reaver er bygget til at være et pålideligt og effektivt WPS-angrebsværktøj og er blevet testet mod en bred vifte af adgangspunkter og WPS-rammer. Reaver kan gendanne det ønskede adgangspunkt WPA / WPA2 sikrede adgangskode på 4-10 timer afhængigt af adgangspunktet. I praksis kan denne tid dog reduceres til halvdelen.
-
Obduktion
Autopsi er et alt-i-en-retsmedicinsk værktøj til hurtig datagendannelse og hashfiltrering. Dette værktøj udskærer slettede filer og medier fra ikke-allokeret plads ved hjælp af PhotoRec. Obduktion kan også udtrække EXIF-udvidelsesmultimedie. Derudover scanner autopsi efter kompromisindikator ved hjælp af STIX-biblioteket. Dette værktøj er tilgængeligt på kommandolinjen såvel som GUI-grænsefladen.
Konklusion
Denne artikel dækkede nogle grundlæggende begreber inden for etisk hacking, herunder de nødvendige færdigheder til etisk hacking, sprog, der kræves for at udføre denne handling, og de bedste værktøjer, som etiske hackere har brug for.