Varnost

Etični taksist Osnovni koncepti

Etični taksist Osnovni koncepti
Etično vdiranje prepozna ranljivosti ali slabosti računalniškega sistema ali omrežja in pripravi strategijo za zaščito teh ranljivosti. V tem članku bomo zajeli vse osnovne koncepte, povezane z etičnim vdiranjem.

Hekanje

Vdiranje je postopek prepoznavanja in izkoriščanja ranljivosti v računalniških in omrežnih sistemih za dostop do teh sistemov. Razbijanje gesel je vrsta vdora, ki se uporablja za dostop do sistema. Vdiranje je goljufivo dejanje, ki kriminalcem omogoča, da vdrejo v sistem, ukradejo osebne podatke ali na kakršen koli način prevarajo prek digitalnih naprav.

Vrste hekerjev

Oseba, ki najde in izkorišča ranljivosti v omrežju ali računalniškem sistemu, se imenuje heker. Morda ima zelo napredne veščine programiranja in dobro poznavanje omrežne ali računalniške varnosti. Hekerje lahko razvrstimo v šest vrst:

1. Beli klobuk

Etični hekerji se imenujejo tudi hekerji White Hat. Ta hekerski tip dobi dostop do sistema za prepoznavanje njegovih slabosti in oceno ranljivosti v sistemu.

2. Črni klobuk

Hekerji Black Hat se imenujejo tudi »krekerji.”Ta vrsta hekerjev pridobi nepooblaščen dostop do računalniških in omrežnih sistemov za osebno korist. Namen tega hekerja je kraja podatkov in kršitev pravic do zasebnosti.

3. Sivi klobuk

Hekerji Gray Hat so na meji med hekerji White Hat in Black Hat. Ti hekerji vdrejo v računalniške ali omrežne sisteme brez dovoljenja za prepoznavanje ranljivosti, vendar te slabosti predstavijo lastniku sistema.

4. Script Newbies

Novi hekerji so novi programerji ali nekvalificirano osebje, ki za dostop do omrežja ali računalniških sistemov uporabljajo različna hekerska orodja drugih hekerjev.

5. Hacking aktivisti ("Hacktivists")

Hekerski aktivisti ali hekerji »Hacktivist« imajo lahko družbeno, politično ali versko agendo kot utemeljitev za hekanje spletnih mest ali drugih sistemov. Hacktivist na ugrabljenem spletnem mestu ali sistemu na splošno pusti sporočilo glede na njihov namen.

6. Phreakers

Phreakers so tisti hekerji, ki izkoriščajo telefone, ne pa računalnikov ali omrežnih sistemov.

Pravila za etično vdiranje

Etično vdiranje

Informacije o organizaciji so eno najpomembnejših prednosti etičnih hekerjev. Te podatke je treba zaščititi pred vsemi neetičnimi hekerskimi napadi, da se reši imidž organizacije in prepreči denarna izguba. Vdori tujcev lahko vodijo do številnih izgub v smislu poslovanja podjetja. Ethical Hacking prepozna ranljivosti ali slabosti računalnika ali omrežnega sistema in pripravi strategijo za zaščito teh ranljivosti.

Etično vdiranje: zakonito ali nezakonito?

Etično vdiranje je pravni postopek le, če heker upošteva vsa pravila, določena v zgornjem oddelku. Mednarodni svet za e-trgovino ponuja programe certificiranja za preverjanje etičnih hekerskih veščin. Ta potrdila je treba po določenem obdobju obnoviti. Obstajajo tudi drugi etični certifikati o hakiranju, na primer certifikati RHC Red Hat in Kali InfoSec.

Potrebne spretnosti

Etični heker potrebuje določena znanja za dostop do računalnika ali omrežnega sistema. Te veščine vključujejo poznavanje programiranja, uporabe interneta, reševanje problemov in oblikovanje protivarnostnih algoritmov.

Programski jeziki

Etični heker zahteva zadostno obvladovanje številnih programskih jezikov, ker so različni sistemi ustvarjeni z različnimi programskimi jeziki. Izogniti se je treba ideji o učenju določenega jezika in dati prednost učenju medplatformnih jezikov. Nekateri od teh jezikov so navedeni spodaj:

Vedeti morate tudi, kako uporabljati internet in iskalnike za učinkovito pridobivanje informacij.

Operacijski sistemi Linux so najboljši za izvajanje etičnega vdora in imajo različna orodja in skripte za osnovno in napredno vdiranje.

Orodja

Ta odsek priporoča nekaj najboljših orodij za etično vdiranje. Za izvajanje etičnega vdora priporočamo uporabo operacijskega sistema, ki temelji na Linuxu.

John the Ripper je hiter in zanesljiv komplet orodij, ki vsebuje številne načine razpokanja. To orodje je zelo prilagodljivo in prilagodljivo glede na vaše potrebe. John The Ripper lahko privzeto deluje s številnimi vrstami razprševanja, vključno s tradicionalnimi DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, razširjenim DES, Kerberos in MS Windows LM. John podpira tudi druge trip kod na osnovi DES, ki jih je treba samo konfigurirati. To orodje lahko deluje tudi na razpršilcih SHA in Sun MD5 ter podpira zasebne ključe OpenSSH, datoteke PDF, ZIP, RAR arhive in Kerberos TGT.

John the Ripper vsebuje veliko skriptov za različne namene, kot so unafs (opozorilo o šibkih geslih), senčila (datoteke z gesli in sencami skupaj) in unikatni (dvojniki se odstranijo s seznama besed).

Medusa je brutalno orodje za prijavo z zelo hitro, zanesljivo in modularno zasnovo. Medusa podpira številne storitve, ki omogočajo avtentikacijo na daljavo, vključno z vzporednim testiranjem na osnovi več niti. To orodje ima prilagodljiv uporabniški vnos z modularno zasnovo, ki lahko podpira neodvisne storitve surove sile. Medusa podpira tudi številne protokole, kot so SMB, HTTP, POP3, MSSQL, SSH različice 2 in še veliko več.

To orodje za napad z geslom je centralizirana vzporedna razpoka za prijavo z več protokoli napadov. Hydra je zelo prilagodljiva, hitra, zanesljiva in prilagodljiva za dodajanje novih modulov. To orodje lahko pridobi nepooblaščen oddaljen dostop do sistema, kar je zelo pomembno za varnostnike. Hydra deluje s Cisco AAA, pooblastilom Cisco, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH in mnogimi drugimi.

Metasploit Framework je orodje za testiranje penetracije, ki lahko izkoristi in preveri ranljivosti. To orodje vsebuje večino možnosti, potrebnih za napade socialnega inženiringa, in velja za enega najbolj znanih okvirov izkoriščanja in socialnega inženiringa. MSF se redno posodablja; novi podvigi se posodobijo takoj, ko so objavljeni. Ta pripomoček vsebuje veliko potrebnih orodij, ki se uporabljajo za ustvarjanje varnostnih delovnih prostorov za testiranje ranljivosti in sisteme za testiranje penetracije.

Ettercap je obsežen priročnik za napade "človek na sredini". Ta pripomoček podpira vohanje povezav v živo in sprotno filtriranje vsebine. Ettercap lahko secira različne protokole tako aktivno kot pasivno in vključuje veliko različnih možnosti za mrežno analizo in analizo gostitelja. To orodje ima vmesnik GUI, možnosti pa so enostavne za uporabo, tudi za novega uporabnika.

Wireshark je eden najboljših omrežnih protokolov, ki analizira prosto dostopne pakete. Wireshark je bil prej znan kot Ethereal. To orodje pogosto uporabljajo industrije in izobraževalni zavodi. Wireshark vsebuje sposobnost zajemanja v živo za preiskovanje paketov. Izhodni podatki so shranjeni v dokumentih XML, CSV, PostScript in navadnem besedilu. Wireshark je najboljše orodje za analizo omrežja in preiskavo paketov. To orodje ima vmesnik konzole in grafični uporabniški vmesnik; možnost v različici GUI je zelo enostavna za uporabo.

Nmap je okrajšava za »map mapper«.”To orodje je odprtokodni pripomoček, ki se uporablja za pregledovanje in odkrivanje ranljivosti v omrežju. Pentesterji in drugi varnostni strokovnjaki uporabljajo Nmap za odkrivanje naprav, ki se izvajajo v njihovih omrežjih. To orodje prikazuje tudi storitve in vrata vsakega gostiteljskega računalnika ter izpostavlja potencialne grožnje.

Za obnovitev geslov WPA / WPA2 Reaver sprejme grobo silo proti PIN-om registra WIP (Protected Setup - WPS). Reaver je zasnovan kot zanesljivo in učinkovito orodje za napad WPS in je bil preizkušen na številnih dostopnih točkah in okvirih WPS. Reaver lahko v 4–10 urah obnovi želeno dostopno točko, zaščiteno z WPA / WPA2, odvisno od dostopne točke. V dejanski praksi pa se ta čas morda zmanjša na polovico.

Obdukcija je vsestransko forenzično orodje za hitro obnovo podatkov in filtriranje zgoščenih podatkov. To orodje izreže izbrisane datoteke in medije iz nedodeljenega prostora s programom PhotoRec. Obdukcija lahko izvleče tudi večpredstavnost razširitve EXIF. Poleg tega avtopsija s pomočjo knjižnice STIX išče indikator kompromisa. To orodje je na voljo v ukazni vrstici, pa tudi vmesnik GUI.

Zaključek

Ta članek je zajemal nekaj osnovnih konceptov etičnega vdiranja, vključno s spretnostmi, potrebnimi za etično vdiranje, jeziki, potrebnimi za izvedbo tega dejanja, in najboljšimi orodji, ki jih potrebujejo etični vdori.

Microsoft Sculpt Touch Wireless Mouse Review
Pred kratkim sem prebral o Microsoftov kiparski dotik brezžično miško in se odločil za nakup. Potem ko sem ga nekaj časa uporabljal, sem se odločil, d...
Zaslonska sledilna ploščica in kazalec miške AppyMouse za tablične računalnike Windows
Uporabniki tabličnih računalnikov pogosto zgrešijo miškin kazalec, še posebej kadar običajno uporabljajo prenosne računalnike. Pametni telefoni in tab...
Srednji gumb miške ne deluje v sistemu Windows 10
The srednji gumb miške vam pomaga, da se pomikate po dolgih spletnih straneh in zaslonih z veliko podatkov. Če se to ustavi, boste na koncu uporabili ...