Sikkerhed

Grundlæggende koncepter for etisk hacking

Grundlæggende koncepter for etisk hacking
Etisk hacking identificerer sårbarheder eller svagheder i et computersystem eller et netværk og udarbejder en strategi til beskyttelse af disse sårbarheder. I denne artikel vil vi dække alle de grundlæggende begreber relateret til etisk hacking.

Hacking

Hacking er en proces til identifikation og udnyttelse af sårbarheder i computer- og netværkssystemer for at få adgang til disse systemer. Password cracking er en type hacking, der bruges til at få adgang til systemet. Hacking er en bedragerisk handling, der giver kriminelle mulighed for at invadere et system, stjæle personlige data eller udføre svindel på nogen måde via digitale enheder.

Hacker typer

En person, der finder og udnytter sårbarheder i et netværk eller et computersystem, kaldes en hacker. Han eller hun kan have meget avancerede færdigheder inden for programmering og en fungerende viden om netværk eller computersikkerhed. Hackere kan kategoriseres i seks typer:

1. Hvid hat

Etiske hackere kaldes også White Hat-hackere. Denne hackertype får adgang til et system for at identificere dets svagheder og evaluere sårbarheder i systemet.

2. Sort hat

Black Hat-hackere kaldes også “crackere.”Denne hackertype får uautoriseret adgang til computer- og netværkssystemer til personlig gevinst. At stjæle data og krænke privatlivets rettigheder er hensigterne med denne hacker.

3. Grå hat

Gray Hat-hackere er ved grænsen mellem White Hat og Black Hat-hackere. Disse hackere bryder ind i computer- eller netværkssystemer uden tilladelse til at identificere sårbarheder, men præsenterer disse svagheder for ejeren af ​​systemet.

4. Script nybegyndere

Begynderhacker er nye programmører eller ikke-kvalificeret personale, der bruger forskellige hackingsværktøjer lavet af andre hackere for at få adgang til netværk eller computersystemer.

5. Hackingaktivister (“Hacktivists”)

Hacking Activist- eller "Hacktivist" -hackere kan have en social, politisk eller religiøs dagsorden som deres begrundelse for hacking af websteder eller andre systemer. En Hacktivist efterlader generelt en besked på det kaprede websted eller system for deres givne sag.

6. Phreakers

Phreakers er de hackere, der udnytter telefoner i stedet for at udnytte computer- eller netværkssystemer.

Regler for etisk hacking

Etisk hacking

Oplysninger om organisationen er et af de vigtigste aktiver for etiske hackere. Disse oplysninger skal beskyttes mod alle uetiske hackingangreb for at redde organisationens image og forhindre monetært tab. Outsiderhacking kan føre til mange tab for en organisation med hensyn til forretning. Etisk hacking identificerer sårbarheder eller svagheder i et computer- eller netværkssystem og udarbejder en strategi til beskyttelse af disse sårbarheder.

Etisk hacking: Juridisk eller ulovlig?

Etisk hacking er kun en juridisk handling, hvis hackeren følger alle reglerne defineret i ovenstående afsnit. Det Internationale Råd for E-handel leverer certificeringsprogrammer til test af etiske hackerfærdigheder. Disse certifikater skal fornyes efter en periode. Der er andre etiske hackingscertifikater, der også er tilstrækkelige, såsom RHC Red Hat og Kali InfoSec-certificeringer.

Nødvendige færdigheder

En etisk hacker har brug for visse færdigheder for at få adgang til en computer eller et netværkssystem. Disse færdigheder inkluderer kendskab til programmering, brug af internettet, problemløsning og udformning af kontrasikkerhedsalgoritmer.

Programmeringssprog

En etisk hacker kræver tilstrækkelig kontrol over mange programmeringssprog, fordi forskellige systemer oprettes med forskellige programmeringssprog. Idéen om at lære et bestemt sprog bør undgås, og indlæring af sprog på tværs af platforme bør prioriteres. Nogle af disse sprog er angivet nedenfor:

Du bør også vide, hvordan du bruger internettet og søgemaskiner til effektivt at få information.

Linux-operativsystemer er de bedste til udførelse af etisk hacking og har en række værktøjer og scripts til grundlæggende og avanceret hacking.

Værktøjer

Dette afsnit anbefaler nogle af de bedste etiske hackingsværktøjer. Vi anbefaler, at du bruger et Linux-baseret operativsystem til udførelse af etisk hacking.

John the Ripper er et hurtigt og pålideligt værktøjssæt, der indeholder adskillige revnedannelser. Dette værktøj kan tilpasses og konfigureres efter dine behov. Som standard kan John the Ripper arbejde med mange hashtyper, herunder traditionel DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, udvidet DES, Kerberos og MS Windows LM. John understøtter også andre DES-baserede tripcodes, der kun skal konfigureres. Dette værktøj kan også arbejde med SHA-hashes og Sun MD5-hashes og understøtter OpenSSH private nøgler, PDF-filer, ZIP, RAR-arkiver og Kerberos TGT.

John the Ripper indeholder mange scripts til forskellige formål, såsom unafs (advarsel om svage adgangskoder), unshadows (passwords og skygge filer kombineret) og unikke (duplikater fjernes fra ordlisten).

Medusa er et brutalt kraft login-værktøj med et meget hurtigt, pålideligt og modulært design. Medusa understøtter mange tjenester, der tillader fjerngodkendelse, herunder multi-thread-baseret parallel test. Dette værktøj har fleksibel brugerindgang med et modulært design, der kan understøtte uafhængige brute force-tjenester. Medusa understøtter også mange protokoller, såsom SMB, HTTP, POP3, MSSQL, SSH version 2 og mange flere.

Dette værktøj til angreb af adgangskoder er en centraliseret parallel login-crack med flere angrebsprotokoller. Hydra er meget fleksibel, hurtig, pålidelig og kan tilpasses til tilføjelsen af ​​nye moduler. Dette værktøj kan få uautoriseret fjernadgang til et system, hvilket er meget vigtigt for sikkerhedsprofessionelle. Hydra arbejder med Cisco AAA, Cisco autorisation, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH og mange flere.

Metasploit Framework er et penetrations testværktøj, der kan udnytte og validere sårbarheder. Dette værktøj indeholder de fleste af de muligheder, der kræves for social engineering-angreb, og betragtes som en af ​​de mest berømte rammer for udnyttelse og social engineering. Læger uden Grænser opdateres regelmæssigt; nye bedrifter opdateres, så snart de er offentliggjort. Dette værktøj indeholder mange nødvendige værktøjer, der bruges til at oprette sikkerhedsarbejdsområder til sårbarhedstestning og penetrationstestsystemer.

Ettercap er et omfattende værktøjssæt til "mand i midten" angreb. Dette værktøj understøtter sniffing af liveforbindelser, filtrering af indhold on-the-fly. Ettercap kan dissekere forskellige protokoller både aktivt og passivt og inkluderer mange forskellige muligheder for netværksanalyse samt værtsanalyse. Dette værktøj har en GUI-grænseflade, og indstillingerne er nemme at bruge, selv for en ny bruger.

Wireshark er en af ​​de bedste netværksprotokoller, der analyserer frit tilgængelige pakker. Wireshark var tidligere kendt som Ethereal. Dette værktøj bruges i vid udstrækning af industrier såvel som uddannelsesinstitutter. Wireshark indeholder en "live capture" -evne til pakkeundersøgelse. Outputdataene gemmes i XML-, CSV-, PostScript- og almindelig tekstdokumenter. Wireshark er det bedste værktøj til netværksanalyse og pakkeundersøgelse. Dette værktøj har både en konsolgrænseflade og en grafisk brugergrænseflade; indstillingen på GUI-versionen er meget nem at bruge.

Nmap er en forkortelse for “netværkskort.”Dette værktøj er et open source-værktøj, der bruges til at scanne og opdage sårbarheder i et netværk. Nmap bruges af Pentesters og andre sikkerhedsprofessionelle til at finde enheder, der kører i deres netværk. Dette værktøj viser også tjenester og porte på hver værtsmaskine og udsætter potentielle trusler.

For at gendanne WPA / WPA2-adgangssætninger vedtager Reaver en brutal styrke mod Wifi-beskyttede opsætnings (WPS) -registrator-pinkoder. Reaver er bygget til at være et pålideligt og effektivt WPS-angrebsværktøj og er blevet testet mod en bred vifte af adgangspunkter og WPS-rammer. Reaver kan gendanne det ønskede adgangspunkt WPA / WPA2 sikrede adgangskode på 4-10 timer afhængigt af adgangspunktet. I praksis kan denne tid dog reduceres til halvdelen.

Autopsi er et alt-i-en-retsmedicinsk værktøj til hurtig datagendannelse og hashfiltrering. Dette værktøj udskærer slettede filer og medier fra ikke-allokeret plads ved hjælp af PhotoRec. Obduktion kan også udtrække EXIF-udvidelsesmultimedie. Derudover scanner autopsi efter kompromisindikator ved hjælp af STIX-biblioteket. Dette værktøj er tilgængeligt på kommandolinjen såvel som GUI-grænsefladen.

Konklusion

Denne artikel dækkede nogle grundlæggende begreber inden for etisk hacking, herunder de nødvendige færdigheder til etisk hacking, sprog, der kræves for at udføre denne handling, og de bedste værktøjer, som etiske hackere har brug for.

Sådan registreres og streames din gaming-session på Linux
Tidligere blev spil kun betragtet som en hobby, men med tiden oplevede spilindustrien en enorm vækst med hensyn til teknologi og antallet af spillere....
Bedste spil at spille med håndsporing
Oculus Quest introducerede for nylig den gode idé om håndsporing uden controllere. Med et stadigt stigende antal spil og aktiviteter, der udfører supp...
Sådan vises OSD-overlay i fuldskærms Linux-apps og -spil
Afspilning af fuldskærmsspil eller brug af apps i distraktionsfri fuldskærmstilstand kan afskære dig fra relevante systemoplysninger, der er synlige i...