Etiske hacking av grunnleggende konsepter

Etiske hacking av grunnleggende konsepter
Etisk hacking identifiserer sårbarhetene eller svakhetene i et datasystem eller et nettverk og utarbeider en strategi for å beskytte disse sårbarhetene. I denne artikkelen vil vi dekke alle de grunnleggende konseptene relatert til etisk hacking.

Hacking

Hacking er en prosess med å identifisere og utnytte sårbarheter i datamaskin- og nettverkssystemer for å få tilgang til disse systemene. Passordsprekker er en type hacking som brukes til å få tilgang til systemet. Hacking er en uredelig handling som lar kriminelle invadere et system, stjele personopplysninger eller utføre svindel på noen måte via digitale enheter.

Hackertyper

En person som finner og utnytter sårbarheter i et nettverk eller et datasystem kalles en hacker. Han eller hun kan ha veldig avanserte ferdigheter innen programmering og arbeidskunnskap om nettverk eller datasikkerhet. Hackere kan kategoriseres i seks typer:

Hvit hatt

Etiske hackere kalles også White Hat Hackers. Denne hackertypen får tilgang til et system for å identifisere dets svakheter og evaluere sårbarheter i systemet.

Svart hatt

Black Hat -hackere kalles også “Crackers.”Denne hackertypen får uautorisert tilgang til datamaskin- og nettverkssystemer for personlig gevinst. Å stjele data og krenke personvernrettigheter er intensjonene til denne hackeren.

Grå hatt

Gray Hat -hackere er ved grensen mellom hvit hatt og svart hatthackere. Disse hackerne bryter seg inn i datamaskin- eller nettverkssystemer uten autorisasjon til å identifisere sårbarheter, men presenterer disse svakhetene for eieren av systemet.

Manus nybegynnere

Nybegynnere er nye programmerere eller ikke-dyktige personell som bruker forskjellige hackingverktøy laget av andre hackere for å få tilgang til nettverks- eller datasystemer.

Hacking aktivister (“hacktivister”)

Hacking -aktivist eller "hacktivist" hackere kan ha en sosial, politisk eller religiøs agenda som deres begrunnelse for hacking nettsteder eller andre systemer. En hacktivist etterlater generelt en melding på det kaprede nettstedet eller systemet for deres gitte årsak.

Phreakers

Phreakers er de hackerne som utnytter telefoner, i stedet for å utnytte datamaskin- eller nettverkssystemer.

Regler for etisk hacking

  • Før du hacker nettverket eller datasystemet, må du først motta skriftlig tillatelse fra systemeieren.
  • Prioritert topp prioritet for å beskytte personvernet til eieren av det hacket systemet.
  • Rapporter alle de avslørte sårbarhetene på en gjennomsiktig måte til eieren av det hackede systemet.
  • Programvare- og maskinvareleverandører som bruker dette systemet eller produktet, må også informeres om systemets sårbarheter.

Etisk hacking

Informasjon om organisasjonen er en av de viktigste eiendelene for etiske hackere. Denne informasjonen må beskyttes mot alle uetiske hackingangrep for å redde organisasjonens image og forhindre monetært tap. Outsider hacking kan føre til mange tap for en organisasjon når det gjelder virksomhet. Etisk hacking identifiserer sårbarhetene eller svakhetene i et datamaskin eller et nettverkssystem og utgjør en strategi for å beskytte disse sårbarhetene.

Etisk hacking: juridisk eller ulovlig?

Etisk hacking er bare en rettslig handling hvis hackeren følger alle reglene som er definert i ovennevnte avsnitt. International Council of E-Commerce tilbyr sertifiseringsprogrammer for testing av etiske hackerferdigheter. Disse sertifikatene må fornyes etter en periode. Det er andre etiske hacking -sertifikater som også vil være tilstrekkelig, for eksempel RHC Red Hat og Kali InfoSEC -sertifiseringer.

Nødvendige ferdigheter

En etisk hacker trenger visse ferdigheter for å få tilgang til et datamaskin eller et nettverkssystem. Disse ferdighetene inkluderer å kjenne programmering, bruk av internett, problemløsing og utforming av motsikkerhetsalgoritmer.

Programmerings språk

En etisk hacker krever tilstrekkelig kommando over mange programmeringsspråk, fordi forskjellige systemer er laget med forskjellige programmeringsspråk. Ideen om å lære ett spesifikt språk bør unngås, og å lære seg språk på tvers av plattformer bør prioriteres. Noen av disse språkene er listet opp nedenfor:

  • Html (kryssplattform): Brukes til webhakk kombinert med HTML-skjemaer.
  • JavaScript (Cross-Platform): Brukes til webhakking ved hjelp av Java Code-skript og skripting på tvers av stedet.
  • PHP (tverrplattform): Brukes til webhakk kombinert med HTML for å finne sårbarheter i servere.
  • SQL (kryssplattform): Brukes til webhakking ved å bruke SQL-injeksjon for å omgå påloggingsprosessen i webapplikasjoner eller databaser.
  • Python, Ruby, Bash, Perl (kryssplattform): Brukes til å bygge skript for å utvikle automatiserte verktøy og for å lage skript for hacking.
  • C, c++ (Tverrplattform): Brukes til å skrive og utnytte via Shellcodes and Scripts for å utføre passordsprekker, tukling av data osv.

Du bør også vite hvordan du bruker internett- og søkemotorer for å få informasjon effektivt.

Linux -operativsystemer er best for å utføre etisk hacking og har en rekke verktøy og skript for grunnleggende og avansert hacking.

Verktøy

Denne delen anbefaler noen av de beste etiske hackingverktøyene. Vi anbefaler at du bruker et Linux-basert operativsystem for å utføre etisk hacking.

  • John the Ripper

John the Ripper er en rask og pålitelig verktøysett som inneholder mange sprekkermodus. Dette verktøyet kan tilpasses og konfigureres i henhold til dine behov. Som standard kan John the Ripper jobbe med mange hasjtyper, inkludert tradisjonell DES, Bigcrypt, FreeBSD MD5, Blowfish, BSDI, Extended Des, Kerberos og MS Windows LM. John støtter også andre DES-baserte trippekoder som bare trenger konfigureres. Dette verktøyet kan også fungere på SHA Hashes og Sun MD5 Hashes, og støtter OpenSSH Private Keys, PDF -filer, ZIP, RAR Archives og Kerberos TGT.

John the Ripper inneholder mange skript for forskjellige formål, for eksempel UNAFS (advarsel om svake passord), unshadows (passord og skyggefiler kombinert), og unike (duplikater fjernes fra WordList).

  • Medusa

Medusa er et Brute-Force-påloggingsverktøy med en veldig rask, pålitelig og modulær design. Medusa støtter mange tjenester som tillater ekstern autentisering, inkludert flertrådbasert parallell testing, dette verktøyet har fleksibel brukerinngang med en modulær design som kan støtte uavhengige Brute Force-tjenester. Medusa støtter også mange protokoller, for eksempel SMB, HTTP, POP3, MSSQL, SSH versjon 2 og mange flere.

  • Hydra

Dette passordangrepsverktøyet er en sentralisert parallell innloggingssprekk med flere angrepsprotokoller. Hydra er svært fleksibel, rask, pålitelig og tilpassbar for tillegg av nye moduler. Dette verktøyet kan få uautorisert ekstern tilgang til et system, noe som er veldig viktig for sikkerhetsfagfolk. Hydra jobber med Cisco AAA, Cisco Autorization, FTP, HTTPS Get/Post/Proxy, IMAP, MySQL, MSSQL, Oracle, PostgreSql, SIP, POP3, SMTP, Sshkey, SSH og mange flere.

  • Metasploit Framework (MSF)

Metasploit Framework er et penetrasjonstestingsverktøy som kan utnytte og validere sårbarheter. Dette verktøyet inneholder de fleste av alternativene som kreves for sosiale ingeniørangrep, og regnes som en av de mest kjente utnyttelses- og sosiale ingeniørrammer. Leger Uten Grenser oppdateres regelmessig; Nye utnyttelser oppdateres så snart de er publisert. Dette verktøyet inneholder mange nødvendige verktøy som brukes til å lage sikkerhetsarbeid for sikkerhet for sårbarhetstesting og penetrasjonstestingssystemer.

  • Ettercap

Ettercap er et omfattende verktøysett for "Man in the Middle" -angrep. Dette verktøyet støtter sniffing av live-tilkoblinger, filtrerer ut innhold på flyet. Ettercap kan dissekere forskjellige protokoller både aktivt og passivt, og inkluderer mange forskjellige alternativer for nettverksanalyse, så vel som vertsanalyse. Dette verktøyet har et GUI -grensesnitt, og alternativene er enkle å bruke, selv for en ny bruker.

  • Wireshark

Wireshark er en av de beste nettverksprotokollene som analyserer fritt tilgjengelige pakker. Wireshark var tidligere kjent som eterisk. Dette verktøyet er mye brukt av bransjer, så vel som utdanningsinstitutter. Wireshark inneholder en "live capturing" -evne for pakkeundersøkelse. Utdataene lagres i XML, CSV, Postscript og vanlig tekstdokumenter. Wireshark er det beste verktøyet for nettverksanalyse og pakkeundersøkelse. Dette verktøyet har både et konsollgrensesnitt og et grafisk brukergrensesnitt; Alternativet på GUI -versjonen er veldig enkelt å bruke.

  • NMAP (nettverksmapper)

NMAP er forkortelse for “Network Mapper.”Dette verktøyet er et åpen kildekode som brukes til å skanne og oppdage sårbarheter i et nettverk. NMAP brukes av pentestere og andre sikkerhetsfolk for å oppdage enheter som kjører i nettverkene sine. Dette verktøyet viser også tjenestene og portene til hver vertsmaskin, og utsetter potensielle trusler.

  • Reaver

For å gjenopprette WPA/WPA2 -passfraser, vedtar Reaver en brute force mot WiFi -beskyttet oppsett (WPS) Registrar Pins. Reaver er bygget for å være et pålitelig og effektivt WPS -angrepsverktøy og har blitt testet mot et bredt spekter av tilgangspunkter og WPS -rammer. Reaver kan gjenopprette ønsket tilgangspunkt WPA/WPA2 sikret passord på 4-10 timer, avhengig av tilgangspunkt. I faktisk praksis kan imidlertid denne tiden reduseres til halvparten.

  • Autopsi

Obduksjon er et alt-i-ett rettsmedisinsk verktøy for rask datagjenoppretting og hashfiltrering. Dette verktøyet skjærer slettede filer og medier fra ikke tildelt rom ved hjelp av Photorec. Obduksjon kan også trekke ut exif -forlengelse multimedia. I tillegg skanner obduksjon for kompromissindikator ved bruk av Stix Library. Dette verktøyet er tilgjengelig i kommandolinjen, så vel som GUI -grensesnittet.

Konklusjon

Denne artikkelen dekket noen grunnleggende konsepter om etisk hacking, inkludert ferdighetene som kreves for etisk hacking, språk som kreves for å utføre denne handlingen, og de beste verktøyene som etiske hackere trenger.