Безопасность

Основные концепции этического взлома

Основные концепции этического взлома
Ethical Hacking выявляет уязвимости или слабые места в компьютерной системе или сети и разрабатывает стратегию защиты этих уязвимостей. В этой статье мы рассмотрим все основные концепции, связанные с этическим взломом.

Взлом

Хакерство - это процесс выявления и использования уязвимостей в компьютерных и сетевых системах для получения доступа к этим системам. Взлом пароля - это тип взлома, используемый для получения доступа к системе. Хакерство - это мошенничество, которое позволяет преступникам вторгнуться в систему, украсть личные данные или осуществить мошенничество любым способом с помощью цифровых устройств.

Типы хакеров

Человека, который находит и использует уязвимости в сети или компьютерной системе, называют хакером. Он или она может иметь очень продвинутые навыки программирования и иметь практические знания в области сетевой или компьютерной безопасности. Хакеров можно разделить на шесть типов:

1. Белая шляпа

Этичных хакеров также называют хакерами White Hat. Этот тип хакеров получает доступ к системе для выявления ее слабых мест и оценки уязвимостей в системе.

2. Черная шляпа

Хакеров Black Hat еще называют «взломщиками».«Этот тип хакеров получает несанкционированный доступ к компьютерам и сетевым системам в личных целях. Кража данных и нарушение прав на конфиденциальность - намерения этого хакера.

3. Серая шляпа

Хакеры Grey Hat находятся на грани между хакерами White Hat и Black Hat. Эти хакеры взламывают компьютерные или сетевые системы без авторизации для выявления уязвимостей, но представляют эти слабые места владельцу системы.

4. Скрипт для новичков

Хакеры-новички - это новые программисты или неквалифицированный персонал, которые используют различные хакерские инструменты, созданные другими хакерами, для получения доступа к сети или компьютерным системам.

5. Хакерские активисты («Хактивисты»)

Хакеры-хакеры-активисты или хакеры-хакеры могут иметь социальные, политические или религиозные мотивы в качестве оправдания взлома веб-сайтов или других систем. Хактивист обычно оставляет сообщение на взломанном веб-сайте или системе по их заданной причине.

6. Фрикеры

Фрикеры - это те хакеры, которые используют телефоны, а не компьютерные или сетевые системы.

Правила этичного взлома

Этический взлом

Информация об организации - один из важнейших активов для этичных хакеров. Эта информация должна быть защищена от всех неэтичных хакерских атак, чтобы сохранить имидж организации и предотвратить денежные потери. Взлом со стороны может привести к большим потерям для организации с точки зрения бизнеса. Ethical Hacking выявляет уязвимости или слабые места в компьютере или сетевой системе и разрабатывает стратегию защиты этих уязвимостей.

Этический взлом: законный или незаконный?

Этический взлом является судебным иском только в том случае, если хакер следует всем правилам, определенным в приведенном выше разделе. Международный совет по электронной коммерции предоставляет программы сертификации для проверки этических навыков хакеров. Эти сертификаты должны быть обновлены через определенный период времени. Существуют и другие сертификаты этического взлома, которые также подойдут, например, сертификаты RHC Red Hat и Kali InfoSec.

Необходимые навыки

Этическому хакеру необходимы определенные навыки, чтобы получить доступ к компьютеру или сетевой системе. Эти навыки включают знание программирования, использование Интернета, решение проблем и разработку алгоритмов противодействия безопасности.

Языки программирования

Этический хакер требует достаточного владения многими языками программирования, потому что разные системы создаются на разных языках программирования. Следует избегать идеи изучения одного конкретного языка и уделять первоочередное внимание изучению кроссплатформенных языков. Некоторые из этих языков перечислены ниже:

Вы также должны знать, как использовать Интернет и поисковые системы для эффективного сбора информации.

Операционные системы Linux являются лучшими для выполнения этического взлома и имеют множество инструментов и сценариев для базового и расширенного взлома.

Инструменты

В этом разделе рекомендуются некоторые из лучших инструментов этического взлома. Мы рекомендуем вам использовать операционную систему на базе Linux для выполнения этического взлома.

John the Ripper - это быстрый и надежный инструментарий, который содержит множество режимов взлома. Этот инструмент легко настраивается и настраивается в соответствии с вашими потребностями. По умолчанию John the Ripper может работать со многими типами хэшей, включая традиционный DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, расширенный DES, Kerberos и MS Windows LM. Джон также поддерживает другие трипкоды на основе DES, которые нужно только настроить. Этот инструмент также может работать с хэшами SHA и Sun MD5 и поддерживает закрытые ключи OpenSSH, файлы PDF, архивы ZIP, RAR и Kerberos TGT.

John the Ripper содержит множество скриптов для различных целей, таких как unafs (предупреждение о слабых паролях), unshadows (объединение файлов паролей и теней) и уникальных (дубликаты удаляются из списка слов).

Medusa - это инструмент для входа в систему методом перебора с очень быстрой, надежной и модульной конструкцией. Medusa поддерживает множество сервисов, которые позволяют удаленную аутентификацию, включая многопоточное параллельное тестирование. Этот инструмент имеет гибкий пользовательский ввод с модульной конструкцией, которая может поддерживать независимые сервисы грубой силы. Medusa также поддерживает множество протоколов, таких как SMB, HTTP, POP3, MSSQL, SSH версии 2 и многие другие.

Этот инструмент парольной атаки представляет собой централизованный взлом параллельного входа с несколькими протоколами атаки. Hydra очень гибкая, быстрая, надежная и настраиваемая для добавления новых модулей. Этот инструмент может получить несанкционированный удаленный доступ к системе, что очень важно для специалистов по безопасности. Hydra работает с Cisco AAA, авторизацией Cisco, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH и многими другими.

Metasploit Framework - это инструмент тестирования на проникновение, который может использовать и проверять уязвимости. Этот инструмент содержит большинство параметров, необходимых для атак социальной инженерии, и считается одним из самых известных фреймворков для эксплуатации и социальной инженерии. MSF регулярно обновляется; новые эксплойты обновляются сразу после их публикации. Эта утилита содержит множество необходимых инструментов, используемых для создания рабочих пространств безопасности для систем тестирования уязвимостей и проникновения.

Ettercap - это комплексный инструментарий для атак «человек посередине». Эта утилита поддерживает прослушивание активных подключений, отфильтровывая контент на лету. Ettercap может анализировать различные протоколы как активно, так и пассивно и включает множество различных опций для анализа сети, а также анализа хоста. Этот инструмент имеет графический интерфейс, а параметры просты в использовании даже для нового пользователя.

Wireshark - один из лучших сетевых протоколов, анализирующих свободно доступные пакеты. Wireshark ранее назывался Ethereal. Этот инструмент широко используется в промышленности, а также в учебных заведениях. Wireshark содержит возможность «живого захвата» для исследования пакетов. Выходные данные хранятся в XML, CSV, PostScript и обычных текстовых документах. Wireshark - лучший инструмент для анализа сети и исследования пакетов. Этот инструмент имеет как консольный интерфейс, так и графический пользовательский интерфейс; опция в версии с графическим интерфейсом очень проста в использовании.

Nmap - это сокращение от «сетевой картограф.”Этот инструмент представляет собой служебную программу с открытым исходным кодом, используемую для сканирования и обнаружения уязвимостей в сети. Nmap используется пентестерами и другими специалистами по безопасности для обнаружения устройств, работающих в их сетях. Этот инструмент также отображает службы и порты каждого хост-компьютера, показывая потенциальные угрозы.

Чтобы восстановить парольные фразы WPA / WPA2, Reaver применяет грубую силу против PIN-кодов регистратора Wifi Protected Setup (WPS). Reaver создан как надежный и эффективный инструмент атаки WPS и был протестирован на широком спектре точек доступа и фреймворков WPS. Reaver может восстановить пароль желаемой точки доступа WPA / WPA2 за 4-10 часов, в зависимости от точки доступа. Однако на практике это время можно сократить вдвое.

Autopsy - это универсальная криминалистическая утилита для быстрого восстановления данных и фильтрации хэшей. Этот инструмент вырезает удаленные файлы и медиафайлы из нераспределенного пространства с помощью PhotoRec. Autopsy также может извлекать мультимедийные файлы с расширением EXIF. Кроме того, Autopsy сканирует индикатор компрометации с использованием библиотеки STIX. Этот инструмент доступен в командной строке, а также в графическом интерфейсе пользователя.

Заключение

В этой статье были рассмотрены некоторые базовые концепции этического взлома, включая навыки, необходимые для этического взлома, языки, необходимые для выполнения этого действия, и основные инструменты, которые необходимы этическим хакерам.

Как использовать AutoKey для автоматизации игр под Linux
AutoKey - это утилита автоматизации рабочего стола для Linux и X11, запрограммированная на Python 3, GTK и Qt. Используя его функции сценариев и MACRO...
Как показать счетчик FPS в играх для Linux
Игры для Linux получили серьезный толчок, когда Valve объявила о поддержке Linux для клиента Steam и своих игр в 2012 году. С тех пор многие игры AAA ...
Как загрузить и играть в Sid Meier's Civilization VI в Linux
Введение в игру Civilization 6 - это современный подход к классической концепции, представленной в серии игр Age of Empires. Идея была довольно просто...