Hackovanie
Hacking je proces identifikácie a využívania slabých miest v počítačových a sieťových systémoch na získanie prístupu k týmto systémom. Prelomenie hesla je typ hackingu, ktorý sa používa na získanie prístupu do systému. Hacking je podvodný čin, ktorý umožňuje zločincom napadnúť systém, ukradnúť osobné údaje alebo vykonať podvod akýmkoľvek spôsobom prostredníctvom digitálnych zariadení.
Typy hackerov
Osoba, ktorá nájde a zneužíva zraniteľné miesta v sieti alebo počítačovom systéme, sa nazýva hacker. Môže mať veľmi pokročilé znalosti programovania a pracovné znalosti o sieťovej alebo počítačovej bezpečnosti. Hackerov možno rozdeliť do šiestich typov:
1. Biely klobúk
Etickým hackerom sa hovorí aj hackeri White Hat. Tento typ hackera získava prístup do systému s cieľom identifikovať jeho slabé stránky a vyhodnotiť slabé miesta v systéme.
2. Čierny klobúk
Hackerom Black Hat sa hovorí aj „crackeri“.„Tento typ hackerov získava neoprávnený prístup k počítačovým a sieťovým systémom na osobné účely. Zámerom tohto hackera je krádež údajov a porušovanie práv na súkromie.
3. Sivý klobúk
Hackeri zo skupiny Gray Hat sú na hranici medzi hackermi z oblasti White Hat a Black Hat. Títo hackeri preniknú do počítačových alebo sieťových systémov bez oprávnenia na identifikáciu slabých miest, ale tieto slabosti prezentujú vlastníkovi systému.
4. Script Newbies
Hackeri nováčikov sú noví programátori alebo nekvalifikovaní pracovníci, ktorí používajú rôzne hackerské nástroje vyrobené inými hackermi na získanie prístupu k sieti alebo počítačovým systémom.
5. Hackerskí aktivisti („hacktivisti“)
Hackerskí aktivisti alebo „hacktivistickí“ hackeri môžu mať ako ospravedlnenie pre hackovanie webových stránok alebo iných systémov sociálny, politický alebo náboženský program. Hacktivista spravidla nechá správu na unesenej webovej stránke alebo systéme pre svoju danú príčinu.
6. Phreakers
Phreakeri sú hackeri, ktorí využívajú telefóny a nie počítačové alebo sieťové systémy.
Pravidlá pre etické hackerstvo
- Pred hacknutím siete alebo počítačového systému musíte najskôr získať písomné povolenie od vlastníka systému.
- Priraďte najvyššiu prioritu ochrane súkromia vlastníka napadnutého systému.
- Ohláste všetky odhalené chyby zabezpečenia transparentným spôsobom vlastníkovi napadnutého systému.
- Predajcovia softvéru a hardvéru používajúci tento systém alebo produkt musia byť informovaní aj o zraniteľnostiach systému.
Etické hackerstvo
Informácie o organizácii sú pre etických hackerov jedným z najdôležitejších aktív. Tieto informácie je potrebné chrániť pred všetkými neetickými hackerskými útokmi, aby sa zachránil obraz organizácie a zabránilo sa finančným stratám. Outsider hacking môže pre organizáciu viesť k mnohým stratám z hľadiska podnikania. Spoločnosť Ethical Hacking identifikuje slabé miesta alebo slabiny počítačového alebo sieťového systému a navrhuje stratégiu na ochranu týchto slabých miest.
Etické hackerstvo: legálne alebo nelegálne?
Etické hackerstvo je právny krok, iba ak hacker dodržiava všetky pravidlá definované v predchádzajúcej časti. Medzinárodná rada pre elektronický obchod poskytuje certifikačné programy na testovanie schopností etických hackerov. Tieto certifikáty musia byť po určitom čase obnovené. Postačia aj ďalšie etické hackerské certifikáty, napríklad certifikáty RHC Red Hat a Kali InfoSec.
Potrebné zručnosti
Etický hacker potrebuje určité zručnosti, aby získal prístup k počítaču alebo sieťovému systému. Medzi tieto zručnosti patrí znalosť programovania, používanie internetu, riešenie problémov a navrhovanie protismerných bezpečnostných algoritmov.
Programovacie jazyky
Etický hacker vyžaduje dostatočné ovládanie mnohých programovacích jazykov, pretože sa vytvárajú rôzne systémy s rôznymi programovacími jazykmi. Malo by sa zabrániť myšlienke učiť sa jeden konkrétny jazyk a prioritou by malo byť učenie sa jazykov pre rôzne platformy. Niektoré z týchto jazykov sú uvedené nižšie:
- HTML (cross-platform): Používa sa na hackovanie webu kombinované s formami HTML.
- JavaScript (cross-platform): Používa sa na hackovanie webu pomocou skriptov kódu Java a skriptovania medzi servermi.
- PHP (cross-platform): Používa sa na hackovanie webu v kombinácii s HTML na vyhľadanie slabých miest na serveroch.
- SQL (cross-platform): Používa sa na hackovanie webu pomocou vstrekovania SQL na obídenie procesu prihlásenia vo webových aplikáciách alebo databázach.
- Python, Ruby, Bash, Perl (cross-platform): Používa sa na vytváranie skriptov na vývoj automatizovaných nástrojov a vytváranie skriptov na hackovanie.
- C, C++ (cross-platform): Používa sa na písanie a využívanie prostredníctvom kódov shell a skriptov na vykonávanie prelomenia hesla, neoprávnenej manipulácie s údajmi atď.
Mali by ste tiež vedieť, ako používať internet a vyhľadávače na efektívne získavanie informácií.
Operačné systémy Linux sú najlepším nástrojom na vykonávanie etického hackerstva. Majú množstvo nástrojov a skriptov pre základné a pokročilé hackerstvo.
Náradie
Táto časť odporúča niektoré z najlepších nástrojov etického hackingu. Na vykonávanie etického hackingu vám odporúčame použiť operačný systém založený na systéme Linux.
-
Jána Rozparovača
John the Ripper je rýchly a spoľahlivý súbor nástrojov, ktorý obsahuje množstvo režimov prelomenia. Tento nástroj je vysoko prispôsobiteľný a konfigurovateľný podľa vašich potrieb. V predvolenom nastavení môže John the Ripper pracovať s mnohými hašovacími typmi, vrátane tradičných DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, rozšírených DES, Kerberos a MS Windows LM. John podporuje aj ďalšie tripcody založené na DES, ktoré je potrebné iba nakonfigurovať. Tento nástroj môže pracovať aj s hashmi SHA a Sun MD5 a podporuje súkromné kľúče OpenSSH, súbory PDF, archívy ZIP, RAR a Kerberos TGT.
John the Ripper obsahuje veľa skriptov na rôzne účely, ako napríklad unafs (varovanie pred slabými heslami), unshadows (kombinované súbory hesiel a tieňov) a jedinečné (duplikáty sú odstránené zo zoznamu slov).
-
Medusa
Medusa je nástroj na prihlásenie hrubou silou s veľmi rýchlym, spoľahlivým a modulárnym dizajnom. Medusa podporuje mnoho služieb, ktoré umožňujú vzdialené overenie, vrátane paralelného testovania na viacerých vláknach. Tento nástroj má flexibilný vstup používateľa s modulárnym dizajnom, ktorý podporuje nezávislé služby hrubou silou. Medusa podporuje aj veľa protokolov, ako sú SMB, HTTP, POP3, MSSQL, SSH verzia 2 a mnoho ďalších.
-
Hydra
Tento nástroj na napadnutie hesla je centralizovaným paralelným prihlasovacím crackom s niekoľkými protokolmi útoku. Hydra je vysoko flexibilná, rýchla, spoľahlivá a prispôsobiteľná na pridanie nových modulov. Tento nástroj môže získať neoprávnený vzdialený prístup do systému, čo je pre bezpečnostných pracovníkov veľmi dôležité. Hydra pracuje s Cisco AAA, autorizáciou Cisco, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH a mnohými ďalšími.
-
Metasploit Framework (MSF)
Metasploit Framework je nástroj na testovanie prieniku, ktorý dokáže zneužiť a overiť chyby zabezpečenia. Tento nástroj obsahuje väčšinu možností potrebných pre útoky sociálneho inžinierstva a je považovaný za jeden z najslávnejších rámcov využívania a sociálneho inžinierstva. Lekári bez hraníc sa pravidelne aktualizujú; nové zneužitia sa aktualizujú hneď po zverejnení. Tento obslužný program obsahuje mnoho potrebných nástrojov používaných na vytváranie bezpečnostných pracovných priestorov pre systémy testovania zraniteľnosti a penetračné testovacie systémy.
-
Ettercap
Ettercap je komplexná sada nástrojov pre útoky „človek v strede“. Tento nástroj podporuje sniffovanie živých spojení a filtrovanie obsahu za chodu. Ettercap dokáže pitvať rôzne protokoly aktívne aj pasívne a obsahuje mnoho rôznych možností pre sieťovú analýzu aj pre analýzu hostiteľa. Tento nástroj má rozhranie GUI a možnosti sa ľahko používajú, dokonca aj pre nového používateľa.
-
Wireshark
Wireshark je jedným z najlepších sieťových protokolov analyzujúcich voľne dostupné balíčky. Wireshark bol predtým známy ako Ethereal. Tento nástroj široko využívajú priemyselné odvetvia, ako aj vzdelávacie inštitúcie. Wireshark obsahuje schopnosť „živého zachytávania“ pre vyšetrovanie paketov. Výstupné údaje sú uložené v dokumentoch XML, CSV, PostScript a v obyčajnom texte. Wireshark je najlepší nástroj na analýzu siete a vyšetrovanie paketov. Tento nástroj má rozhranie konzoly aj grafické používateľské rozhranie; táto možnosť vo verzii s grafickým používateľským rozhraním sa používa veľmi ľahko.
-
Nmap (Network Mapper)
Nmap je skratka pre „mapovač siete“.„Tento nástroj je otvorený zdrojový program používaný na skenovanie a odhaľovanie zraniteľností v sieti. Nmap používajú Pentestéri a ďalší bezpečnostní odborníci na objavovanie zariadení bežiacich v ich sieťach. Tento nástroj tiež zobrazuje služby a porty každého hostiteľského počítača a odhaľuje potenciálne hrozby.
-
Reaver
Na obnovenie prístupových fráz WPA / WPA2 prijal Reaver hrubú silu proti PIN registrátorom Wifi Protected Setup (WPS). Reaver je postavený ako spoľahlivý a efektívny nástroj útoku WPS a bol testovaný proti širokej škále prístupových bodov a rámcov WPS. Reaver dokáže obnoviť požadované zabezpečené heslo prístupového bodu WPA / WPA2 za 4 až 10 hodín, v závislosti od prístupového bodu. V skutočnosti sa však tento čas môže skrátiť na polovicu.
-
Pitva
Autopsy je all-in-one forenzná utilita na rýchle zotavenie dát a hashovaciu filtráciu. Tento nástroj vyrezáva odstránené súbory a médiá z neprideleného priestoru pomocou programu PhotoRec. Pitva môže extrahovať aj multimédiá rozšírenia EXIF. Okrem toho program Autopsy vyhľadáva indikátor kompromisu pomocou knižnice STIX. Tento nástroj je k dispozícii v príkazovom riadku aj v grafickom používateľskom rozhraní.
Záver
Tento článok sa venoval niektorým základným koncepciám etického hackerstva vrátane zručností potrebných pre etické hackerstvo, jazykov potrebných na vykonanie tejto akcie a najlepších nástrojov, ktoré etickí hackeri potrebujú.