Hekanje
Vdiranje je postopek prepoznavanja in izkoriščanja ranljivosti v računalniških in omrežnih sistemih za dostop do teh sistemov. Razbijanje gesel je vrsta vdora, ki se uporablja za dostop do sistema. Vdiranje je goljufivo dejanje, ki kriminalcem omogoča, da vdrejo v sistem, ukradejo osebne podatke ali na kakršen koli način prevarajo prek digitalnih naprav.
Vrste hekerjev
Oseba, ki najde in izkorišča ranljivosti v omrežju ali računalniškem sistemu, se imenuje heker. Morda ima zelo napredne veščine programiranja in dobro poznavanje omrežne ali računalniške varnosti. Hekerje lahko razvrstimo v šest vrst:
1. Beli klobuk
Etični hekerji se imenujejo tudi hekerji White Hat. Ta hekerski tip dobi dostop do sistema za prepoznavanje njegovih slabosti in oceno ranljivosti v sistemu.
2. Črni klobuk
Hekerji Black Hat se imenujejo tudi »krekerji.”Ta vrsta hekerjev pridobi nepooblaščen dostop do računalniških in omrežnih sistemov za osebno korist. Namen tega hekerja je kraja podatkov in kršitev pravic do zasebnosti.
3. Sivi klobuk
Hekerji Gray Hat so na meji med hekerji White Hat in Black Hat. Ti hekerji vdrejo v računalniške ali omrežne sisteme brez dovoljenja za prepoznavanje ranljivosti, vendar te slabosti predstavijo lastniku sistema.
4. Script Newbies
Novi hekerji so novi programerji ali nekvalificirano osebje, ki za dostop do omrežja ali računalniških sistemov uporabljajo različna hekerska orodja drugih hekerjev.
5. Hacking aktivisti ("Hacktivists")
Hekerski aktivisti ali hekerji »Hacktivist« imajo lahko družbeno, politično ali versko agendo kot utemeljitev za hekanje spletnih mest ali drugih sistemov. Hacktivist na ugrabljenem spletnem mestu ali sistemu na splošno pusti sporočilo glede na njihov namen.
6. Phreakers
Phreakers so tisti hekerji, ki izkoriščajo telefone, ne pa računalnikov ali omrežnih sistemov.
Pravila za etično vdiranje
- Pred vdorom v omrežje ali računalniški sistem morate najprej dobiti pisno dovoljenje lastnika sistema.
- Najpomembnejša je zaščita zasebnosti lastnika vdrtega sistema.
- Vse razkrite ranljivosti na pregleden način prijavite lastniku vdrtega sistema.
- Tudi prodajalci programske in strojne opreme, ki uporabljajo ta sistem ali izdelek, morajo biti obveščeni o ranljivostih sistema.
Etično vdiranje
Informacije o organizaciji so eno najpomembnejših prednosti etičnih hekerjev. Te podatke je treba zaščititi pred vsemi neetičnimi hekerskimi napadi, da se reši imidž organizacije in prepreči denarna izguba. Vdori tujcev lahko vodijo do številnih izgub v smislu poslovanja podjetja. Ethical Hacking prepozna ranljivosti ali slabosti računalnika ali omrežnega sistema in pripravi strategijo za zaščito teh ranljivosti.
Etično vdiranje: zakonito ali nezakonito?
Etično vdiranje je pravni postopek le, če heker upošteva vsa pravila, določena v zgornjem oddelku. Mednarodni svet za e-trgovino ponuja programe certificiranja za preverjanje etičnih hekerskih veščin. Ta potrdila je treba po določenem obdobju obnoviti. Obstajajo tudi drugi etični certifikati o hakiranju, na primer certifikati RHC Red Hat in Kali InfoSec.
Potrebne spretnosti
Etični heker potrebuje določena znanja za dostop do računalnika ali omrežnega sistema. Te veščine vključujejo poznavanje programiranja, uporabe interneta, reševanje problemov in oblikovanje protivarnostnih algoritmov.
Programski jeziki
Etični heker zahteva zadostno obvladovanje številnih programskih jezikov, ker so različni sistemi ustvarjeni z različnimi programskimi jeziki. Izogniti se je treba ideji o učenju določenega jezika in dati prednost učenju medplatformnih jezikov. Nekateri od teh jezikov so navedeni spodaj:
- HTML (med platformami): Uporablja se za spletno vdiranje v kombinaciji z obrazci HTML.
- JavaScript (navzkrižno platformo): Uporablja se za spletno vdiranje s pomočjo skriptnih kod Java in medsebojnih skript.
- PHP (med platformami): Uporablja se za spletno vdiranje v kombinaciji z HTML za iskanje ranljivosti v strežnikih.
- SQL (navzkrižno platformo): Uporablja se za spletno vdiranje z uporabo vbrizgavanja SQL, da se obide postopek prijave v spletnih aplikacijah ali zbirkah podatkov.
- Python, Ruby, Bash, Perl (na več platformah): Uporablja se za izdelavo skriptov za razvoj avtomatiziranih orodij in za ustvarjanje skript za vdiranje.
- C, C++ (navzkrižno platformo): Uporablja se za pisanje in izkoriščanje prek lupinskih kod in skriptov za razbijanje gesel, spreminjanje podatkov itd.
Vedeti morate tudi, kako uporabljati internet in iskalnike za učinkovito pridobivanje informacij.
Operacijski sistemi Linux so najboljši za izvajanje etičnega vdora in imajo različna orodja in skripte za osnovno in napredno vdiranje.
Orodja
Ta odsek priporoča nekaj najboljših orodij za etično vdiranje. Za izvajanje etičnega vdora priporočamo uporabo operacijskega sistema, ki temelji na Linuxu.
-
Janez Razparač
John the Ripper je hiter in zanesljiv komplet orodij, ki vsebuje številne načine razpokanja. To orodje je zelo prilagodljivo in prilagodljivo glede na vaše potrebe. John The Ripper lahko privzeto deluje s številnimi vrstami razprševanja, vključno s tradicionalnimi DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, razširjenim DES, Kerberos in MS Windows LM. John podpira tudi druge trip kod na osnovi DES, ki jih je treba samo konfigurirati. To orodje lahko deluje tudi na razpršilcih SHA in Sun MD5 ter podpira zasebne ključe OpenSSH, datoteke PDF, ZIP, RAR arhive in Kerberos TGT.
John the Ripper vsebuje veliko skriptov za različne namene, kot so unafs (opozorilo o šibkih geslih), senčila (datoteke z gesli in sencami skupaj) in unikatni (dvojniki se odstranijo s seznama besed).
-
Medusa
Medusa je brutalno orodje za prijavo z zelo hitro, zanesljivo in modularno zasnovo. Medusa podpira številne storitve, ki omogočajo avtentikacijo na daljavo, vključno z vzporednim testiranjem na osnovi več niti. To orodje ima prilagodljiv uporabniški vnos z modularno zasnovo, ki lahko podpira neodvisne storitve surove sile. Medusa podpira tudi številne protokole, kot so SMB, HTTP, POP3, MSSQL, SSH različice 2 in še veliko več.
-
Hidra
To orodje za napad z geslom je centralizirana vzporedna razpoka za prijavo z več protokoli napadov. Hydra je zelo prilagodljiva, hitra, zanesljiva in prilagodljiva za dodajanje novih modulov. To orodje lahko pridobi nepooblaščen oddaljen dostop do sistema, kar je zelo pomembno za varnostnike. Hydra deluje s Cisco AAA, pooblastilom Cisco, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH in mnogimi drugimi.
-
Metasploit Framework (MSF)
Metasploit Framework je orodje za testiranje penetracije, ki lahko izkoristi in preveri ranljivosti. To orodje vsebuje večino možnosti, potrebnih za napade socialnega inženiringa, in velja za enega najbolj znanih okvirov izkoriščanja in socialnega inženiringa. MSF se redno posodablja; novi podvigi se posodobijo takoj, ko so objavljeni. Ta pripomoček vsebuje veliko potrebnih orodij, ki se uporabljajo za ustvarjanje varnostnih delovnih prostorov za testiranje ranljivosti in sisteme za testiranje penetracije.
-
Ettercap
Ettercap je obsežen priročnik za napade "človek na sredini". Ta pripomoček podpira vohanje povezav v živo in sprotno filtriranje vsebine. Ettercap lahko secira različne protokole tako aktivno kot pasivno in vključuje veliko različnih možnosti za mrežno analizo in analizo gostitelja. To orodje ima vmesnik GUI, možnosti pa so enostavne za uporabo, tudi za novega uporabnika.
-
Wireshark
Wireshark je eden najboljših omrežnih protokolov, ki analizira prosto dostopne pakete. Wireshark je bil prej znan kot Ethereal. To orodje pogosto uporabljajo industrije in izobraževalni zavodi. Wireshark vsebuje sposobnost zajemanja v živo za preiskovanje paketov. Izhodni podatki so shranjeni v dokumentih XML, CSV, PostScript in navadnem besedilu. Wireshark je najboljše orodje za analizo omrežja in preiskavo paketov. To orodje ima vmesnik konzole in grafični uporabniški vmesnik; možnost v različici GUI je zelo enostavna za uporabo.
-
Nmap (Map Mapper)
Nmap je okrajšava za »map mapper«.”To orodje je odprtokodni pripomoček, ki se uporablja za pregledovanje in odkrivanje ranljivosti v omrežju. Pentesterji in drugi varnostni strokovnjaki uporabljajo Nmap za odkrivanje naprav, ki se izvajajo v njihovih omrežjih. To orodje prikazuje tudi storitve in vrata vsakega gostiteljskega računalnika ter izpostavlja potencialne grožnje.
-
Reaver
Za obnovitev geslov WPA / WPA2 Reaver sprejme grobo silo proti PIN-om registra WIP (Protected Setup - WPS). Reaver je zasnovan kot zanesljivo in učinkovito orodje za napad WPS in je bil preizkušen na številnih dostopnih točkah in okvirih WPS. Reaver lahko v 4–10 urah obnovi želeno dostopno točko, zaščiteno z WPA / WPA2, odvisno od dostopne točke. V dejanski praksi pa se ta čas morda zmanjša na polovico.
-
Obdukcija
Obdukcija je vsestransko forenzično orodje za hitro obnovo podatkov in filtriranje zgoščenih podatkov. To orodje izreže izbrisane datoteke in medije iz nedodeljenega prostora s programom PhotoRec. Obdukcija lahko izvleče tudi večpredstavnost razširitve EXIF. Poleg tega avtopsija s pomočjo knjižnice STIX išče indikator kompromisa. To orodje je na voljo v ukazni vrstici, pa tudi vmesnik GUI.
Zaključek
Ta članek je zajemal nekaj osnovnih konceptov etičnega vdiranja, vključno s spretnostmi, potrebnimi za etično vdiranje, jeziki, potrebnimi za izvedbo tega dejanja, in najboljšimi orodji, ki jih potrebujejo etični vdori.