Bezpečnosť

Základné koncepty etického hackerstva

Základné koncepty etického hackerstva
Spoločnosť Ethical Hacking identifikuje slabé miesta alebo slabiny počítačového systému alebo siete a navrhuje stratégiu na ochranu týchto slabých miest. V tomto článku sa budeme venovať všetkým základným pojmom súvisiacim s etickým hackerstvom.

Hackovanie

Hacking je proces identifikácie a využívania slabých miest v počítačových a sieťových systémoch na získanie prístupu k týmto systémom. Prelomenie hesla je typ hackingu, ktorý sa používa na získanie prístupu do systému. Hacking je podvodný čin, ktorý umožňuje zločincom napadnúť systém, ukradnúť osobné údaje alebo vykonať podvod akýmkoľvek spôsobom prostredníctvom digitálnych zariadení.

Typy hackerov

Osoba, ktorá nájde a zneužíva zraniteľné miesta v sieti alebo počítačovom systéme, sa nazýva hacker. Môže mať veľmi pokročilé znalosti programovania a pracovné znalosti o sieťovej alebo počítačovej bezpečnosti. Hackerov možno rozdeliť do šiestich typov:

1. Biely klobúk

Etickým hackerom sa hovorí aj hackeri White Hat. Tento typ hackera získava prístup do systému s cieľom identifikovať jeho slabé stránky a vyhodnotiť slabé miesta v systéme.

2. Čierny klobúk

Hackerom Black Hat sa hovorí aj „crackeri“.„Tento typ hackerov získava neoprávnený prístup k počítačovým a sieťovým systémom na osobné účely. Zámerom tohto hackera je krádež údajov a porušovanie práv na súkromie.

3. Sivý klobúk

Hackeri zo skupiny Gray Hat sú na hranici medzi hackermi z oblasti White Hat a Black Hat. Títo hackeri preniknú do počítačových alebo sieťových systémov bez oprávnenia na identifikáciu slabých miest, ale tieto slabosti prezentujú vlastníkovi systému.

4. Script Newbies

Hackeri nováčikov sú noví programátori alebo nekvalifikovaní pracovníci, ktorí používajú rôzne hackerské nástroje vyrobené inými hackermi na získanie prístupu k sieti alebo počítačovým systémom.

5. Hackerskí aktivisti („hacktivisti“)

Hackerskí aktivisti alebo „hacktivistickí“ hackeri môžu mať ako ospravedlnenie pre hackovanie webových stránok alebo iných systémov sociálny, politický alebo náboženský program. Hacktivista spravidla nechá správu na unesenej webovej stránke alebo systéme pre svoju danú príčinu.

6. Phreakers

Phreakeri sú hackeri, ktorí využívajú telefóny a nie počítačové alebo sieťové systémy.

Pravidlá pre etické hackerstvo

Etické hackerstvo

Informácie o organizácii sú pre etických hackerov jedným z najdôležitejších aktív. Tieto informácie je potrebné chrániť pred všetkými neetickými hackerskými útokmi, aby sa zachránil obraz organizácie a zabránilo sa finančným stratám. Outsider hacking môže pre organizáciu viesť k mnohým stratám z hľadiska podnikania. Spoločnosť Ethical Hacking identifikuje slabé miesta alebo slabiny počítačového alebo sieťového systému a navrhuje stratégiu na ochranu týchto slabých miest.

Etické hackerstvo: legálne alebo nelegálne?

Etické hackerstvo je právny krok, iba ak hacker dodržiava všetky pravidlá definované v predchádzajúcej časti. Medzinárodná rada pre elektronický obchod poskytuje certifikačné programy na testovanie schopností etických hackerov. Tieto certifikáty musia byť po určitom čase obnovené. Postačia aj ďalšie etické hackerské certifikáty, napríklad certifikáty RHC Red Hat a Kali InfoSec.

Potrebné zručnosti

Etický hacker potrebuje určité zručnosti, aby získal prístup k počítaču alebo sieťovému systému. Medzi tieto zručnosti patrí znalosť programovania, používanie internetu, riešenie problémov a navrhovanie protismerných bezpečnostných algoritmov.

Programovacie jazyky

Etický hacker vyžaduje dostatočné ovládanie mnohých programovacích jazykov, pretože sa vytvárajú rôzne systémy s rôznymi programovacími jazykmi. Malo by sa zabrániť myšlienke učiť sa jeden konkrétny jazyk a prioritou by malo byť učenie sa jazykov pre rôzne platformy. Niektoré z týchto jazykov sú uvedené nižšie:

Mali by ste tiež vedieť, ako používať internet a vyhľadávače na efektívne získavanie informácií.

Operačné systémy Linux sú najlepším nástrojom na vykonávanie etického hackerstva. Majú množstvo nástrojov a skriptov pre základné a pokročilé hackerstvo.

Náradie

Táto časť odporúča niektoré z najlepších nástrojov etického hackingu. Na vykonávanie etického hackingu vám odporúčame použiť operačný systém založený na systéme Linux.

John the Ripper je rýchly a spoľahlivý súbor nástrojov, ktorý obsahuje množstvo režimov prelomenia. Tento nástroj je vysoko prispôsobiteľný a konfigurovateľný podľa vašich potrieb. V predvolenom nastavení môže John the Ripper pracovať s mnohými hašovacími typmi, vrátane tradičných DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, rozšírených DES, Kerberos a MS Windows LM. John podporuje aj ďalšie tripcody založené na DES, ktoré je potrebné iba nakonfigurovať. Tento nástroj môže pracovať aj s hashmi SHA a Sun MD5 a podporuje súkromné ​​kľúče OpenSSH, súbory PDF, archívy ZIP, RAR a Kerberos TGT.

John the Ripper obsahuje veľa skriptov na rôzne účely, ako napríklad unafs (varovanie pred slabými heslami), unshadows (kombinované súbory hesiel a tieňov) a jedinečné (duplikáty sú odstránené zo zoznamu slov).

Medusa je nástroj na prihlásenie hrubou silou s veľmi rýchlym, spoľahlivým a modulárnym dizajnom. Medusa podporuje mnoho služieb, ktoré umožňujú vzdialené overenie, vrátane paralelného testovania na viacerých vláknach. Tento nástroj má flexibilný vstup používateľa s modulárnym dizajnom, ktorý podporuje nezávislé služby hrubou silou. Medusa podporuje aj veľa protokolov, ako sú SMB, HTTP, POP3, MSSQL, SSH verzia 2 a mnoho ďalších.

Tento nástroj na napadnutie hesla je centralizovaným paralelným prihlasovacím crackom s niekoľkými protokolmi útoku. Hydra je vysoko flexibilná, rýchla, spoľahlivá a prispôsobiteľná na pridanie nových modulov. Tento nástroj môže získať neoprávnený vzdialený prístup do systému, čo je pre bezpečnostných pracovníkov veľmi dôležité. Hydra pracuje s Cisco AAA, autorizáciou Cisco, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH a mnohými ďalšími.

Metasploit Framework je nástroj na testovanie prieniku, ktorý dokáže zneužiť a overiť chyby zabezpečenia. Tento nástroj obsahuje väčšinu možností potrebných pre útoky sociálneho inžinierstva a je považovaný za jeden z najslávnejších rámcov využívania a sociálneho inžinierstva. Lekári bez hraníc sa pravidelne aktualizujú; nové zneužitia sa aktualizujú hneď po zverejnení. Tento obslužný program obsahuje mnoho potrebných nástrojov používaných na vytváranie bezpečnostných pracovných priestorov pre systémy testovania zraniteľnosti a penetračné testovacie systémy.

Ettercap je komplexná sada nástrojov pre útoky „človek v strede“. Tento nástroj podporuje sniffovanie živých spojení a filtrovanie obsahu za chodu. Ettercap dokáže pitvať rôzne protokoly aktívne aj pasívne a obsahuje mnoho rôznych možností pre sieťovú analýzu aj pre analýzu hostiteľa. Tento nástroj má rozhranie GUI a možnosti sa ľahko používajú, dokonca aj pre nového používateľa.

Wireshark je jedným z najlepších sieťových protokolov analyzujúcich voľne dostupné balíčky. Wireshark bol predtým známy ako Ethereal. Tento nástroj široko využívajú priemyselné odvetvia, ako aj vzdelávacie inštitúcie. Wireshark obsahuje schopnosť „živého zachytávania“ pre vyšetrovanie paketov. Výstupné údaje sú uložené v dokumentoch XML, CSV, PostScript a v obyčajnom texte. Wireshark je najlepší nástroj na analýzu siete a vyšetrovanie paketov. Tento nástroj má rozhranie konzoly aj grafické používateľské rozhranie; táto možnosť vo verzii s grafickým používateľským rozhraním sa používa veľmi ľahko.

Nmap je skratka pre „mapovač siete“.„Tento nástroj je otvorený zdrojový program používaný na skenovanie a odhaľovanie zraniteľností v sieti. Nmap používajú Pentestéri a ďalší bezpečnostní odborníci na objavovanie zariadení bežiacich v ich sieťach. Tento nástroj tiež zobrazuje služby a porty každého hostiteľského počítača a odhaľuje potenciálne hrozby.

Na obnovenie prístupových fráz WPA / WPA2 prijal Reaver hrubú silu proti PIN registrátorom Wifi Protected Setup (WPS). Reaver je postavený ako spoľahlivý a efektívny nástroj útoku WPS a bol testovaný proti širokej škále prístupových bodov a rámcov WPS. Reaver dokáže obnoviť požadované zabezpečené heslo prístupového bodu WPA / WPA2 za 4 až 10 hodín, v závislosti od prístupového bodu. V skutočnosti sa však tento čas môže skrátiť na polovicu.

Autopsy je all-in-one forenzná utilita na rýchle zotavenie dát a hashovaciu filtráciu. Tento nástroj vyrezáva odstránené súbory a médiá z neprideleného priestoru pomocou programu PhotoRec. Pitva môže extrahovať aj multimédiá rozšírenia EXIF. Okrem toho program Autopsy vyhľadáva indikátor kompromisu pomocou knižnice STIX. Tento nástroj je k dispozícii v príkazovom riadku aj v grafickom používateľskom rozhraní.

Záver

Tento článok sa venoval niektorým základným koncepciám etického hackerstva vrátane zručností potrebných pre etické hackerstvo, jazykov potrebných na vykonanie tejto akcie a najlepších nástrojov, ktoré etickí hackeri potrebujú.

Trackpad a ukazovateľ myši AppyMouse na obrazovke pre tablety so systémom Windows
Používateľom tabletov často chýba ukazovateľ myši, najmä keď notebooky bežne používajú. Dotykové smartphony a tablety majú veľa výhod a jediným obmedz...
Stredné tlačidlo myši nefunguje v systéme Windows 10
The stredné tlačidlo myši pomáha vám prechádzať dlhé webové stránky a obrazovky s množstvom údajov. Ak sa to zastaví, budete nakoniec používať klávesn...
Ako zmeniť ľavé a pravé tlačidlo myši na počítači so systémom Windows 10
Je úplnou normou, že všetky zariadenia počítačových myší sú ergonomicky navrhnuté pre pravákov. Existujú však dostupné myšacie zariadenia, ktoré sú šp...