Bezpečnostní

Základní koncepty etického hackerství

Základní koncepty etického hackerství
Ethical Hacking identifikuje slabá místa nebo slabiny počítačového systému nebo sítě a vyvíjí strategii na ochranu těchto slabých míst. V tomto článku se budeme věnovat všem základním konceptům souvisejícím s etickým hackerstvím.

Hackování

Hackování je proces identifikace a využívání zranitelných míst v počítačových a síťových systémech za účelem získání přístupu k těmto systémům. Prolomení hesla je typ hackingu, který se používá k získání přístupu do systému. Hacking je podvodný čin, který umožňuje zločincům napadnout systém, krást osobní údaje nebo provádět jakékoli podvody prostřednictvím digitálních zařízení.

Typy hackerů

Osoba, která najde a zneužije zranitelná místa v síti nebo počítačovém systému, se nazývá hacker. Může mít velmi pokročilé dovednosti v programování a pracovní znalosti o zabezpečení sítě nebo počítače. Hackeři lze rozdělit do šesti typů:

1. Bílý klobouk

Etickým hackerům se také říká hackeři White Hat. Tento typ hackerů získává přístup do systému, aby identifikoval jeho slabiny a vyhodnotil zranitelnosti v systému.

2. Černý klobouk

Hackerům Black Hat se také říká „crackers“.„Tento typ hackerů získává neoprávněný přístup k počítačovým a síťovým systémům pro osobní zisk. Záměrem tohoto hackera je krást data a porušovat práva na soukromí.

3. Šedý klobouk

Hackeři Gray Hat jsou na hranici mezi hackery White Hat a Black Hat. Tito hackeři pronikají do počítačových nebo síťových systémů bez oprávnění k identifikaci slabých míst, ale tyto slabosti představují vlastníkovi systému.

4. Script Newbies

Hackeři nováčků jsou noví programátoři nebo nekvalifikovaní pracovníci, kteří používají různé hackerské nástroje od jiných hackerů k získání přístupu k síti nebo počítačovým systémům.

5. Hackovací aktivisté („hacktivisté“)

Hacking Activist nebo „Hacktivist“ hackeři mohou mít jako ospravedlnění pro hackování webů nebo jiných systémů sociální, politickou nebo náboženskou agendu. Hacktivista obvykle zanechává zprávu na uneseném webu nebo systému pro danou věc.

6. Phreakers

Phreakers jsou ti hackeři, kteří využívají telefony, místo aby využívali počítačové nebo síťové systémy.

Pravidla pro etické hackerství

Etické hackerství

Informace o organizaci jsou pro etické hackery jedním z nejdůležitějších aktiv. Tyto informace je třeba chránit před všemi neetickými hackerskými útoky, aby se zachránil image organizace a zabránilo se finanční ztrátě. Outsider hacking může vést k mnoha ztrátám pro organizaci, pokud jde o podnikání. Ethical Hacking identifikuje slabá místa nebo slabiny v počítačovém nebo síťovém systému a navrhuje strategii pro ochranu těchto slabých míst.

Etické hackerství: legální nebo nelegální?

Ethical Hacking je legální akce pouze v případě, že hacker dodržuje všechna pravidla definovaná ve výše uvedené části. Mezinárodní rada pro elektronický obchod poskytuje certifikační programy pro testování dovedností etického hackera. Tyto certifikáty musí být po určité době obnoveny. Postačují i ​​další etické hackerské certifikáty, jako například RHC Red Hat a Kali InfoSec certifikace.

Nezbytné dovednosti

Etický hacker potřebuje určité dovednosti, aby získal přístup k počítači nebo síťovému systému. Mezi tyto dovednosti patří znalost programování, používání internetu, řešení problémů a navrhování protisměrných bezpečnostních algoritmů.

Programovací jazyky

Etický hacker vyžaduje dostatečné ovládání mnoha programovacích jazyků, protože různé systémy jsou vytvářeny s různými programovacími jazyky. Je třeba se vyhnout myšlence učit se jeden konkrétní jazyk a upřednostňovat učení jazyků pro různé platformy. Některé z těchto jazyků jsou uvedeny níže:

Měli byste také vědět, jak používat internet a vyhledávače k ​​efektivnímu získávání informací.

Operační systémy Linux jsou nejlepší pro provádění etického hackingu a mají celou řadu nástrojů a skriptů pro základní a pokročilé hackování.

Nástroje

Tato část doporučuje některé z nejlepších nástrojů etického hackerství. K provádění etického hackingu doporučujeme použít operační systém založený na Linuxu.

John the Ripper je rychlá a spolehlivá sada nástrojů, která obsahuje řadu režimů prolomení. Tento nástroj je vysoce přizpůsobitelný a konfigurovatelný podle vašich potřeb. Ve výchozím nastavení může John the Ripper pracovat s mnoha typy hash, včetně tradičních DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, rozšířených DES, Kerberos a MS Windows LM. John také podporuje další tripcody založené na DES, které je třeba pouze nakonfigurovat. Tento nástroj může pracovat i na hashe SHA a Sun MD5 a podporuje soukromé klíče OpenSSH, soubory PDF, ZIP, archivy RAR a Kerberos TGT.

John the Ripper obsahuje mnoho skriptů pro různé účely, například unafs (varování před slabými hesly), unshadows (soubory hesel a stínů dohromady) a jedinečné (duplikáty jsou odstraněny ze seznamu slov).

Medusa je nástroj pro přihlášení hrubou silou s velmi rychlým, spolehlivým a modulárním designem. Medusa podporuje mnoho služeb, které umožňují vzdálené ověřování, včetně paralelního testování založeného na více vláknech. Tento nástroj má flexibilní uživatelský vstup s modulárním designem, který může podporovat nezávislé služby hrubou silou. Medusa také podporuje mnoho protokolů, jako jsou SMB, HTTP, POP3, MSSQL, SSH verze 2 a mnoho dalších.

Tento nástroj pro útok heslem je centralizovaný paralelní přihlašovací crack s několika protokoly útoku. Hydra je vysoce flexibilní, rychlá, spolehlivá a přizpůsobitelná pro přidávání nových modulů. Tento nástroj může získat neoprávněný vzdálený přístup k systému, což je pro bezpečnostní profesionály velmi důležité. Hydra pracuje s Cisco AAA, autorizací Cisco, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH a mnoha dalšími.

Metasploit Framework je nástroj pro testování penetrace, který dokáže zneužít a ověřit chyby zabezpečení. Tento nástroj obsahuje většinu možností požadovaných pro útoky sociálního inženýrství a je považován za jeden z nejznámějších rámců pro vykořisťování a sociální inženýrství. Lékaři bez hranic se pravidelně aktualizují; nové exploity jsou aktualizovány, jakmile jsou publikovány. Tento obslužný program obsahuje mnoho nezbytných nástrojů používaných k vytváření bezpečnostních pracovních prostorů pro testování zranitelnosti a systémy pro testování penetrace.

Ettercap je komplexní sada nástrojů pro útoky „člověk uprostřed“. Tento nástroj podporuje čichání živých připojení a odfiltrování obsahu za běhu. Ettercap může pitvat různé protokoly aktivně i pasivně a zahrnuje mnoho různých možností pro síťovou analýzu i analýzu hostitele. Tento nástroj má grafické uživatelské rozhraní a možnosti jsou snadno použitelné, a to i pro nového uživatele.

Wireshark je jedním z nejlepších síťových protokolů analyzujících volně dostupné balíčky. Wireshark byl dříve známý jako Ethereal. Tento nástroj je široce používán průmyslovými odvětvími i vzdělávacími institucemi. Wireshark obsahuje schopnost „živého zachycení“ pro vyšetřování paketů. Výstupní data jsou uložena v dokumentech XML, CSV, PostScript a v prostém textu. Wireshark je nejlepší nástroj pro síťovou analýzu a vyšetřování paketů. Tento nástroj má jak konzolové rozhraní, tak grafické uživatelské rozhraní; možnost ve verzi s grafickým uživatelským rozhraním je velmi snadná.

Nmap je zkratka pro „mapovač sítě“.„Tento nástroj je open-source nástroj používaný ke skenování a odhalování slabých míst v síti. Nmap používají Pentesters a další bezpečnostní profesionálové k objevování zařízení běžících v jejich sítích. Tento nástroj také zobrazuje služby a porty každého hostitelského počítače a odhaluje potenciální hrozby.

K obnovení přístupových frází WPA / WPA2 používá Reaver hrubou sílu proti PIN registrátora Wifi Protected Setup (WPS). Reaver je postaven jako spolehlivý a efektivní útočný nástroj WPS a byl testován proti široké škále přístupových bodů a rámců WPS. Reaver dokáže obnovit požadované zabezpečené heslo WPA / WPA2 přístupového bodu za 4–10 hodin, v závislosti na přístupovém bodu. Ve skutečné praxi se však tento čas může zkrátit na polovinu.

Autopsy je forenzní nástroj typu vše v jednom pro rychlou obnovu dat a filtrování hash. Tento nástroj vyřezává odstraněné soubory a média z nepřiděleného prostoru pomocí aplikace PhotoRec. Pitva může také extrahovat multimediální rozšíření EXIF. Autopsy navíc vyhledává indikátor kompromisu pomocí knihovny STIX. Tento nástroj je k dispozici v příkazovém řádku i v grafickém uživatelském rozhraní.

Závěr

Tento článek pojednává o několika základních koncepcích etického hackerství, včetně dovedností požadovaných pro etické hacking, jazyků potřebných k provedení této akce a špičkových nástrojů, které etičtí hackeři potřebují.

Hry OpenTTD vs Simutrans
OpenTTD vs Simutrans
Vytvoření vlastní simulace dopravy může být zábavné, uvolňující a mimořádně lákavé. Proto se musíte ujistit, že vyzkoušíte co nejvíce her, abyste našl...
Hry Výukový program OpenTTD
Výukový program OpenTTD
OpenTTD je jednou z nejpopulárnějších her pro obchodní simulaci. V této hře musíte vytvořit skvělé dopravní podnikání. Začnete však na začátku kolem r...
Hry SuperTuxKart pro Linux
SuperTuxKart pro Linux
SuperTuxKart je skvělý titul navržený tak, aby vám ve vašem systému Linux přinesl zážitek Mario Kart zdarma. Je to docela náročné a zábavné hrát, je n...