Sikkerhet

Grunnleggende konsepter for etisk hacking

Grunnleggende konsepter for etisk hacking
Etisk hacking identifiserer sårbarhetene eller svakhetene i et datasystem eller et nettverk og lager en strategi for å beskytte disse sårbarhetene. I denne artikkelen vil vi dekke alle grunnleggende konsepter relatert til etisk hacking.

Hacking

Hacking er en prosess for å identifisere og utnytte sårbarheter i datamaskin- og nettverkssystemer for å få tilgang til disse systemene. Passordknusing er en type hacking som brukes for å få tilgang til systemet. Hacking er en uredelig handling som gjør det mulig for kriminelle å invadere et system, stjele personopplysninger eller utføre svindel på noen måte via digitale enheter.

Hacker-typer

En person som finner og utnytter sårbarheter i et nettverk eller et datasystem, kalles en hacker. Han eller hun kan ha svært avanserte ferdigheter i programmering og ha kunnskap om nettverk eller datasikkerhet. Hackere kan kategoriseres i seks typer:

1. Hvit hatt

Etiske hackere kalles også White Hat-hackere. Denne hackertypen får tilgang til et system for å identifisere svakhetene og evaluere sårbarheter i systemet.

2. Svart hatt

Black Hat-hackere kalles også "crackere.”Denne hackertypen får uautorisert tilgang til datamaskiner og nettverkssystemer for personlig vinning. Å stjele data og krenke personvernrettighetene er intensjonen til denne hackeren.

3. Grå hatt

Grey Hat-hackere er på grensen mellom White Hat og Black Hat-hackere. Disse hackerne bryter seg inn i data- eller nettverkssystemer uten autorisasjon til å identifisere sårbarheter, men presenterer disse svakhetene for eieren av systemet.

4. Skriptnybegynnere

Nybegynnerhacker er nye programmerere eller ikke-dyktig personell som bruker forskjellige hackingsverktøy laget av andre hackere for å få tilgang til nettverk eller datasystemer.

5. Hacking-aktivister (“Hacktivists”)

Hacking Activist eller "Hacktivist" hackere kan ha en sosial, politisk eller religiøs agenda som rettferdiggjørelse for hacking av nettsteder eller andre systemer. En Hacktivist etterlater vanligvis en melding på det kaprede nettstedet eller systemet for deres gitte sak.

6. Freakers

Phreakers er de hackere som utnytter telefoner, i stedet for å utnytte datamaskin- eller nettverkssystemer.

Regler for etisk hacking

Etisk hacking

Informasjon om organisasjonen er en av de viktigste eiendelene for etiske hackere. Denne informasjonen må beskyttes mot alle uetiske hackingangrep for å redde organisasjonens image og forhindre økonomisk tap. Outsiderhacking kan føre til mange tap for en organisasjon når det gjelder virksomhet. Etisk hacking identifiserer sårbarhetene eller svakhetene i et datamaskin- eller nettverkssystem og lager en strategi for å beskytte disse sårbarhetene.

Etisk hacking: lovlig eller ulovlig?

Etisk hacking er bare en rettslig handling hvis hackeren følger alle reglene som er definert i avsnittet ovenfor. Det internasjonale rådet for e-handel tilbyr sertifiseringsprogrammer for testing av etiske hackerferdigheter. Disse sertifikatene må fornyes etter en periode. Det er andre etiske hackingsertifikater som også vil være tilstrekkelig, for eksempel RHC Red Hat og Kali InfoSec-sertifiseringer.

Nødvendige ferdigheter

En etisk hacker trenger visse ferdigheter for å få tilgang til en datamaskin eller et nettverkssystem. Disse ferdighetene inkluderer kunnskap om programmering, bruk av internett, problemløsning og utforming av kontrasikkerhetsalgoritmer.

Programmerings språk

En etisk hacker krever tilstrekkelig kontroll over mange programmeringsspråk, fordi forskjellige systemer er opprettet med forskjellige programmeringsspråk. Ideen om å lære ett bestemt språk bør unngås, og å lære språk på tvers av plattformer bør prioriteres. Noen av disse språkene er oppført nedenfor:

Du bør også vite hvordan du bruker Internett og søkemotorer for effektivt å få informasjon.

Linux-operativsystemer er de beste for å utføre etisk hacking og har en rekke verktøy og skript for grunnleggende og avansert hacking.

Verktøy

Denne delen anbefaler noen av de beste verktøyene for etisk hacking. Vi anbefaler at du bruker et Linux-basert operativsystem for å utføre etisk hacking.

John the Ripper er en rask og pålitelig verktøysett som inneholder mange sprekkingsmodi. Dette verktøyet kan tilpasses og konfigureres i henhold til dine behov. Som standard kan John the Ripper jobbe med mange hashtyper, inkludert tradisjonell DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, utvidet DES, Kerberos og MS Windows LM. John støtter også andre DES-baserte tripkoder som bare trenger å konfigureres. Dette verktøyet kan også fungere på SHA-hashes og Sun MD5-hashes, og støtter OpenSSH private nøkler, PDF-filer, ZIP, RAR-arkiver og Kerberos TGT.

John the Ripper inneholder mange skript for forskjellige formål, for eksempel unafs (advarsel om svake passord), unshadows (passord og skyggefiler kombinert) og unike (duplikater fjernes fra ordlisten).

Medusa er et kraftig påloggingsverktøy med en veldig rask, pålitelig og modulær design. Medusa støtter mange tjenester som tillater ekstern autentisering, inkludert multi-thread-basert parallell testing. Dette verktøyet har fleksibel brukerinngang med en modulær design som kan støtte uavhengige brute force-tjenester. Medusa støtter også mange protokoller, for eksempel SMB, HTTP, POP3, MSSQL, SSH versjon 2 og mange flere.

Dette verktøyet for passordangrep er en sentralisert parallell påloggingssprekk med flere angrepsprotokoller. Hydra er svært fleksibel, rask, pålitelig og tilpassbar for tillegg av nye moduler. Dette verktøyet kan få uautorisert ekstern tilgang til et system, noe som er veldig viktig for fagpersoner i sikkerhet. Hydra jobber med Cisco AAA, Cisco autorisasjon, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH og mange flere.

Metasploit Framework er et verktøy for penetrasjonstesting som kan utnytte og validere sårbarheter. Dette verktøyet inneholder de fleste av alternativene som kreves for sosialtekniske angrep, og regnes som en av de mest berømte utnyttelses- og sosialtekniske rammene. Leger Uten Grenser oppdateres regelmessig; nye utnyttelser oppdateres så snart de er publisert. Dette verktøyet inneholder mange nødvendige verktøy som brukes til å lage sikkerhetsarbeidsområder for sårbarhetstesting og penetrasjonstestingssystemer.

Ettercap er en omfattende verktøysett for "mann i midten" -angrep. Dette verktøyet støtter sniffing av live-tilkoblinger, filtrering av innhold på farten. Ettercap kan dissekere forskjellige protokoller både aktivt og passivt, og inkluderer mange forskjellige alternativer for nettverksanalyse, samt vertsanalyse. Dette verktøyet har et GUI-grensesnitt, og alternativene er enkle å bruke, selv for en ny bruker.

Wireshark er en av de beste nettverksprotokollene som analyserer fritt tilgjengelige pakker. Wireshark var tidligere kjent som Ethereal. Dette verktøyet er mye brukt av bransjer, samt utdanningsinstitutter. Wireshark inneholder en "live capture" -evne for etterforskning av pakker. Utdataene lagres i XML-, CSV-, PostScript- og ren tekstdokumenter. Wireshark er det beste verktøyet for nettverksanalyse og pakkeundersøkelse. Dette verktøyet har både et konsollgrensesnitt og et grafisk brukergrensesnitt; alternativet på GUI-versjonen er veldig enkelt å bruke.

Nmap er en forkortelse for “network mapper.”Dette verktøyet er et open source-verktøy som brukes til å skanne og oppdage sårbarheter i et nettverk. Nmap brukes av Pentesters og andre sikkerhetsfagfolk for å oppdage enheter som kjører i deres nettverk. Dette verktøyet viser også tjenestene og portene til hver vertsmaskin, og avslører potensielle trusler.

For å gjenopprette WPA / WPA2-passord, vedtar Reaver en brute force mot Wifi Protected Setup (WPS) registrar PIN-koder. Reaver er bygget for å være et pålitelig og effektivt WPS-angrepsverktøy og har blitt testet mot et bredt utvalg av tilgangspunkter og WPS-rammer. Reaver kan gjenopprette ønsket WPA / WPA2-sikrede passord på 4-10 timer, avhengig av tilgangspunktet. I praksis kan denne tiden imidlertid reduseres til halvparten.

Obduksjon er et alt-i-ett-rettsmedisinsk verktøy for rask datagjenoppretting og hashfiltrering. Dette verktøyet skjærer slettede filer og media fra ikke-allokert plass ved hjelp av PhotoRec. Obduksjon kan også hente ut EXIF-utvidelsesmultimedia. I tillegg søker obduksjon etter kompromissindikator ved hjelp av STIX-biblioteket. Dette verktøyet er tilgjengelig på kommandolinjen, samt GUI-grensesnittet.

Konklusjon

Denne artikkelen dekket noen grunnleggende konsepter for etisk hacking, inkludert ferdighetene som kreves for etisk hacking, språk som kreves for å utføre denne handlingen og de beste verktøyene som etiske hackere trenger.

Kjemp om Wesnoth-opplæringen
Kampen om Wesnoth er et av de mest populære open source-strategispillene du kan spille på dette tidspunktet. Ikke bare har dette spillet vært i utvikl...
0 A.D. Opplæringen
Ut av de mange strategispillene der ute, 0 A.D. klarer å skille seg ut som en omfattende tittel og et veldig dypt, taktisk spill til tross for å være ...
Unity3D opplæring
Introduksjon til Unity 3D Unity 3D er en kraftig spillutviklingsmotor. Det er kryssplattform, det er det lar deg lage spill for mobil, web, stasjonær ...