Sigurnost

Etički hakiranje Osnovni pojmovi

Etički hakiranje Osnovni pojmovi
Etičko hakiranje identificira ranjivosti ili slabosti u računalnom sustavu ili mreži i osmišljava strategiju zaštite tih ranjivosti. U ovom ćemo članku pokriti sve osnovne koncepte koji se odnose na etičko hakiranje.

Sjeckanje

Hakiranje je postupak identificiranja i iskorištavanja ranjivosti u računalnim i mrežnim sustavima kako bi se dobio pristup tim sustavima. Probijanje lozinke vrsta je hakiranja koja se koristi za dobivanje pristupa sustavu. Hakiranje je prijevarno djelo koje omogućava kriminalcima da napadnu sustav, ukradu osobne podatke ili izvrše prijevaru na bilo koji način putem digitalnih uređaja.

Vrste hakera

Osoba koja pronalazi i iskorištava ranjivosti u mreži ili računalnom sustavu naziva se haker. On ili ona mogu imati vrlo napredne vještine u programiranju i radno znanje o mrežnoj ili računalnoj sigurnosti. Hakeri se mogu svrstati u šest vrsta:

1. Bijeli šešir

Etički hakeri nazivaju se i hakerima White Hat-a. Ova vrsta hakera dobiva pristup sustavu radi identificiranja njegovih slabosti i procjene ranjivosti u sustavu.

2. Crni šešir

Hakeri Black Hat nazivaju se i „krekeri.”Ovaj tip hakera stječe neovlašteni pristup računalnim i mrežnim sustavima radi osobne koristi. Krađa podataka i kršenje prava na privatnost namjera je ovog hakera.

3. Sivi šešir

Hakeri Gray Hat-a nalaze se na granici između hakera White Hat i Black Hat. Ovi hakeri upadaju u računalne ili mrežne sustave bez odobrenja za identificiranje ranjivosti, ali te slabosti predstavljaju vlasniku sustava.

4. Script Newbies

Početnici hakeri su novi programeri ili nekvalificirano osoblje koji koriste razne alate za hakiranje drugih hakera kako bi dobili pristup mreži ili računalnim sustavima.

5. Hakiranje aktivista ("Hacktivisti")

Hakiranje aktivista ili hackističkih hakera može imati društvenu, političku ili vjersku agendu kao opravdanje za hakiranje web stranica ili drugih sustava. Haktivist općenito ostavlja poruku na otetom web mjestu ili sustavu zbog svoje zadaće.

6. Freakeri

Phreakeri su oni hakeri koji eksploatiraju telefone, umjesto da koriste računala ili mrežne sustave.

Pravila za etičko hakiranje

Etičko hakiranje

Informacije o organizaciji jedna su od najvažnijih vrijednosti etičkih hakera. Te podatke treba zaštititi od svih neetičnih napada hakiranja kako bi se spasio imidž organizacije i spriječio novčani gubitak. Vanjsko hakiranje može dovesti do mnogih gubitaka za organizaciju u smislu poslovanja. Etičko hakiranje identificira ranjivosti ili slabosti računala ili mrežnog sustava i osmišljava strategiju zaštite tih ranjivosti.

Etičko hakiranje: legalno ili nezakonito?

Etičko hakiranje pravna je radnja samo ako haker slijedi sva pravila definirana u gornjem odjeljku. Međunarodno vijeće za e-trgovinu pruža programe certificiranja za provjeru etičkih hakerskih vještina. Ove se potvrde moraju obnoviti nakon određenog vremena. Postoje i drugi etički certifikati za hakiranje koji će također biti dovoljni, kao što su RHC Red Hat i Kali InfoSec certifikati.

Potrebne vještine

Etički haker treba određene vještine da bi dobio pristup računalu ili mrežnom sustavu. Te vještine uključuju poznavanje programiranja, korištenje interneta, rješavanje problema i osmišljavanje algoritama protu-sigurnosti.

Programski jezici

Etički haker zahtijeva dovoljno poznavanja mnogih programskih jezika, jer se različiti sustavi stvaraju s različitim programskim jezicima. Treba izbjegavati ideju učenja jednog određenog jezika, a prioritet treba dati učenju različitih platformi. Neki od ovih jezika navedeni su u nastavku:

Također biste trebali znati koristiti Internet i tražilice za učinkovito dobivanje informacija.

Linux operativni sustavi najbolji su za izvođenje etičkog hakiranja i imaju razne alate i skripte za osnovno i napredno hakiranje.

Alati

Ovaj odjeljak preporučuje neke od najboljih alata za etičko hakiranje. Za izvođenje etičkog hakiranja preporučujemo upotrebu operativnog sustava zasnovanog na Linuxu.

John the Ripper brz je i pouzdan alat koji sadrži brojne načine pucanja. Ovaj je alat vrlo prilagodljiv i prilagodljiv vašim potrebama. Prema zadanim postavkama, John the Ripper može raditi s mnogim vrstama raspršivanja, uključujući tradicionalni DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, prošireni DES, Kerberos i MS Windows LM. John također podržava ostale trip kodove na temelju DES-a koje treba samo konfigurirati. Ovaj alat može raditi i na SHA raspršivačima i Sun MD5 raspršivačima i podržava OpenSSH privatne ključeve, PDF datoteke, ZIP, RAR arhive i Kerberos TGT.

John the Ripper sadrži mnogo skripti za razne svrhe, poput unafsa (upozorenje na slabe lozinke), nesjena (kombinirane datoteke lozinki i sjena) i jedinstvenih (duplikati se uklanjaju s popisa riječi).

Medusa je grubi alat za prijavu vrlo brzog, pouzdanog i modularnog dizajna. Medusa podržava mnoge usluge koje omogućuju daljinsku provjeru autentičnosti, uključujući paralelno testiranje zasnovano na više niti. Ovaj alat ima fleksibilan korisnički unos modularnog dizajna koji može podržati neovisne usluge grube sile. Medusa također podržava mnoge protokole, poput SMB, HTTP, POP3, MSSQL, SSH verzije 2 i mnoge druge.

Ovaj alat za napad lozinkom centralizirana je paralelna pukotina za prijavu s nekoliko protokola napada. Hydra je vrlo fleksibilna, brza, pouzdana i prilagodljiva za dodavanje novih modula. Ovaj alat može dobiti neovlašteni daljinski pristup sustavu, što je vrlo važno za sigurnosne stručnjake. Hydra radi s Cisco AAA, Cisco autorizacijom, FTP-om, HTTPS-om GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH i mnogim drugima.

Metasploit Framework je alat za testiranje penetracije koji može iskoristiti i provjeriti ranjivosti. Ovaj alat sadrži većinu opcija potrebnih za napade socijalnog inženjeringa i smatra se jednim od najpoznatijih okvira iskorištavanja i socijalnog inženjeringa. MSF se redovito ažurira; novi se exploiti ažuriraju čim se objave. Ovaj uslužni program sadrži mnoge potrebne alate koji se koriste za stvaranje sigurnosnih radnih prostora za testiranje ranjivosti i sustave za testiranje prodora.

Ettercap je sveobuhvatan priručnik za napade "čovjek u sredini". Ovaj uslužni program podržava njuškanje živih veza, filtriranje sadržaja u letu. Ettercap može secirati razne protokole i aktivno i pasivno, a uključuje mnogo različitih opcija za mrežnu analizu, kao i za analizu hosta. Ovaj alat ima GUI sučelje, a opcije su jednostavne za upotrebu, čak i za novog korisnika.

Wireshark je jedan od najboljih mrežnih protokola koji analizira slobodno dostupne pakete. Wireshark je prije bio poznat kao Ethereal. Ovaj se alat široko koristi u industrijama, kao i u obrazovnim institutima. Wireshark sadrži sposobnost "hvatanja uživo" za istraživanje paketa. Izlazni podaci pohranjeni su u XML, CSV, PostScript i dokumente u običnom tekstu. Wireshark je najbolji alat za analizu mreže i istraživanje paketa. Ovaj alat ima i sučelje konzole i grafičko korisničko sučelje; opcija na GUI verziji vrlo je jednostavna za upotrebu.

Nmap je kratica za „network mapper.”Ovaj je alat uslužni program otvorenog koda koji se koristi za skeniranje i otkrivanje ranjivosti u mreži. Pentesteri i drugi sigurnosni stručnjaci koriste Nmap za otkrivanje uređaja koji rade u njihovim mrežama. Ovaj alat također prikazuje usluge i priključke svakog glavnog računala, izlažući potencijalne prijetnje.

Da bi oporavio WPA / WPA2 pristupne fraze, Reaver prihvaća grubu silu protiv PIN-a registra Wifi Protected Setup (WPS). Reaver je stvoren kao pouzdan i učinkovit WPS alat za testiranje i testiran je na širokom rasponu pristupnih točaka i WPS okvira. Reaver može oporaviti željenu pristupnu točku WPA / WPA2 zaštićenu lozinku za 4-10 sati, ovisno o pristupnoj točki. Međutim, u stvarnoj praksi to bi se vrijeme moglo smanjiti na pola.

Obdukcija je sveobuhvatni forenzički program za brzi oporavak podataka i filtriranje hasha. Ovaj alat urezuje izbrisane datoteke i medije iz neraspoređenog prostora pomoću programa PhotoRec. Obdukcijom se također može izdvojiti EXIF ​​multimedija s nastavkom. Uz to, autopsija traži indikator kompromisa pomoću STIX knjižnice. Ovaj je alat dostupan u naredbenom retku, kao i GUI sučelje.

Zaključak

Ovaj je članak obuhvatio neke osnovne koncepte etičkog hakiranja, uključujući vještine potrebne za etičko hakiranje, jezike potrebne za izvođenje ove akcije i najvažnije alate koji su potrebni etičkim hakerima.

Instalirajte najnoviji Dolphin Emulator za Gamecube i Wii na Linux
Dolphin Emulator omogućuje vam igranje odabranih Gamecube i Wii igara na Linux osobnim računalima (PC). Dolphin Emulator je slobodno dostupan i emula...
Kako koristiti GameConqueror Cheat Engine u Linuxu
Članak pokriva vodič o korištenju GameConqueror varalice u Linuxu. Mnogi korisnici koji igraju igre na sustavu Windows često koriste aplikaciju "Cheat...
Najbolji emulatori igraće konzole za Linux
Ovaj će članak navesti popularni softver za emulaciju igraće konzole dostupan za Linux. Emulacija je sloj kompatibilnosti softvera koji oponaša hardve...