Turvallisuus

Eettisen hakkeroinnin peruskäsitteet

Eettisen hakkeroinnin peruskäsitteet
Eettinen hakkerointi tunnistaa tietokonejärjestelmän tai verkon haavoittuvuudet tai heikkoudet ja laatii strategian näiden haavoittuvuuksien suojaamiseksi. Tässä artikkelissa käsitellään kaikkia eettiseen hakkerointiin liittyviä peruskäsitteitä.

Hakkerointi

Hakkerointi on prosessi tietokone- ja verkkojärjestelmien haavoittuvuuksien tunnistamiseksi ja hyödyntämiseksi näiden järjestelmien saamiseksi. Salasanojen murtaminen on eräänlainen hakkerointi, jota käytetään pääsyyn järjestelmään. Hakkerointi on petollinen teko, jonka avulla rikolliset voivat hyökätä järjestelmään, varastaa henkilötietoja tai tehdä petoksia millään tavalla digitaalisten laitteiden kautta.

Hakkerityypit

Henkilöä, joka löytää ja hyödyntää verkon tai tietokonejärjestelmän haavoittuvuuksia, kutsutaan hakkereiksi. Hänellä voi olla erittäin edistyneitä ohjelmointitaitoja ja toimiva tieto verkko- tai tietoturvasta. Hakkerit voidaan luokitella kuuteen tyyppiin:

1. Valkoinen hattu

Eettisiä hakkereita kutsutaan myös White Hat-hakkereiksi. Tämä hakkerityyppi saa pääsyn järjestelmään tunnistamaan sen heikkoudet ja arvioimaan järjestelmän haavoittuvuudet.

2. Musta hattu

Black Hat-hakkereita kutsutaan myös “crackereiksi”.”Tämä hakkerityyppi saa luvattoman pääsyn tietokone- ja verkkojärjestelmiin henkilökohtaisen hyödyn saamiseksi. Tietojen varastaminen ja yksityisyyden suojan loukkaaminen ovat tämän hakkerin aikomuksia.

3. Harmaa hattu

Harmaat hattu-hakkerit ovat valkoisen hatun ja mustan hatun hakkereiden rajalla. Nämä hakkerit murtautuvat tietokone- tai verkkojärjestelmiin ilman lupaa tunnistaa haavoittuvuudet, mutta esittävät nämä heikkoudet järjestelmän omistajalle.

4. Script Newbies

Vastasyntyneet hakkerit ovat uusia ohjelmoijia tai ammattitaitoista henkilökuntaa, jotka käyttävät erilaisia ​​hakkereiden tekemiä hakkerointityökaluja saadakseen pääsyn verkko- tai tietokonejärjestelmiin.

5. Hakkerointi-aktivistit (“Hacktivistit”)

Hakkerointi-aktivistilla tai "Hacktivist" -hakkereilla voi olla sosiaalinen, poliittinen tai uskonnollinen asialista perusteluna verkkosivustojen tai muiden järjestelmien hakkeroinnille. Hacktivist jättää yleensä viestin kaapatulle verkkosivustolle tai järjestelmään heidän syynsä vuoksi.

6. Phreakers

Phreakers ovat hakkerit, jotka hyödyntävät puhelimia tietokoneiden tai verkkojärjestelmien sijaan.

Eettisen hakkeroinnin säännöt

Eettinen hakkerointi

Tiedot organisaatiosta on yksi eettisten hakkereiden tärkeimmistä voimavaroista. Nämä tiedot on suojattava kaikilta epäeettisiltä hakkerointihyökkäyksiltä organisaation kuvan säästämiseksi ja rahan menetyksen estämiseksi. Ulkopuolinen hakkerointi voi johtaa moniin organisaation menetyksiin liiketoiminnan kannalta. Eettinen hakkerointi tunnistaa haavoittuvuudet tai heikkoudet tietokoneessa tai verkkojärjestelmässä ja laatii strategian näiden haavoittuvuuksien suojaamiseksi.

Eettinen hakkerointi: Laillista tai laitonta?

Eettinen hakkerointi on oikeudellinen toimi vain, jos hakkeri noudattaa kaikkia edellisessä osassa määriteltyjä sääntöjä. Kansainvälinen verkkokauppaneuvosto tarjoaa sertifiointiohjelmia hakkereiden eettisten taitojen testaamiseen. Nämä todistukset on uusittava tietyn ajan kuluttua. Myös muita eettisiä hakkerointivarmenteita riittää, kuten RHC Red Hat- ja Kali InfoSec -sertifikaatit.

Tarvittavat taidot

Eettinen hakkeri tarvitsee tiettyjä taitoja päästäkseen tietokoneeseen tai verkkojärjestelmään. Näihin taitoihin kuuluu ohjelmoinnin tunteminen, Internetin käyttö, ongelmanratkaisu ja turvatarkastusalgoritmien suunnittelu.

Ohjelmointikielet

Eettinen hakkeri vaatii riittävän monien ohjelmointikielien komennon, koska eri järjestelmät luodaan eri ohjelmointikielillä. Ajatusta yhden tietyn kielen oppimisesta tulisi välttää, ja alustojen välisten kielten oppiminen olisi asetettava etusijalle. Jotkut näistä kielistä on lueteltu alla:

Sinun tulisi myös osata käyttää Internetiä ja hakukoneita tehokkaasti tiedon hankkimiseen.

Linux-käyttöjärjestelmät ovat parhaat eettisen hakkeroinnin suorittamiseen, ja niissä on useita työkaluja ja komentosarjoja perus- ja edistyneelle hakkeroinnille.

Työkalut

Tässä osassa suositellaan joitain parhaita eettisen hakkeroinnin työkaluja. Suosittelemme eettisen hakkeroinnin suorittamista Linux-pohjaisen käyttöjärjestelmän avulla.

John the Ripper on nopea ja luotettava työkalupakki, joka sisältää useita halkeilumuotoja. Tämä työkalu on erittäin muokattavissa ja konfiguroitavissa tarpeidesi mukaan. Oletusarvoisesti John the Ripper voi toimia monien hash-tyyppien kanssa, mukaan lukien perinteinen DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, laajennettu DES, Kerberos ja MS Windows LM. John tukee myös muita DES-pohjaisia ​​matkakoodeja, jotka on vain määritettävä. Tämä työkalu voi toimia myös SHA- ja Sun MD5-hashilla, ja se tukee OpenSSH-yksityisiä avaimia, PDF-tiedostoja, ZIP-, RAR-arkistoja ja Kerberos TGT: tä.

John the Ripper sisältää monia komentosarjoja eri tarkoituksiin, kuten unafs (varoitus heikoista salasanoista), varjostukset (salasanat ja varjotiedostot yhdessä) ja ainutlaatuiset (kaksoiskappaleet poistetaan sanalistasta).

Medusa on raa'an voiman kirjautumistyökalu, jolla on erittäin nopea, luotettava ja modulaarinen muotoilu. Medusa tukee monia palveluita, jotka mahdollistavat etätodennuksen, mukaan lukien monisäikeinen rinnakkaistestaus. Tällä työkalulla on joustava käyttäjäpanos modulaarisella rakenteella, joka tukee itsenäisiä raakajoukkopalveluja. Medusa tukee myös monia protokollia, kuten SMB, HTTP, POP3, MSSQL, SSH-versio 2 ja monia muita.

Tämä salasanahyökkäystyökalu on keskitetty rinnakkaiskirjautumishalkeamia, jossa on useita hyökkäysprotokollia. Hydra on erittäin joustava, nopea, luotettava ja mukautettavissa uusien moduulien lisäämiseen. Tämä työkalu voi saada järjestelmän luvattoman etäkäytön, mikä on erittäin tärkeää turvallisuusammattilaisille. Hydra toimii Cisco AAA: n, Cisco-valtuutuksen, FTP: n, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH ja monien muiden kanssa.

Metasploit Framework on levinneisyystestaustyökalu, joka voi hyödyntää ja vahvistaa haavoittuvuuksia. Tämä työkalu sisältää suurimman osan sosiaalisen suunnittelun hyökkäyksissä tarvittavista vaihtoehdoista, ja sitä pidetään yhtenä tunnetuimmista hyödyntämis- ja sosiaalisuunnittelukehyksistä. MSF päivitetään säännöllisesti; uudet hyödyt päivitetään heti, kun ne on julkaistu. Tämä apuohjelma sisältää monia tarvittavia työkaluja, joita käytetään tietoturvatyötilojen luomiseen haavoittuvuustestaus- ja tunkeutumistestausjärjestelmille.

Ettercap on kattava työkalupakki “ihminen keskellä” -hyökkäyksille. Tämä apuohjelma tukee suorien yhteyksien haukkumista ja sisällön suodattamista lennossa. Ettercap pystyy leikkaamaan erilaisia ​​protokollia sekä aktiivisesti että passiivisesti, ja sisältää monia erilaisia ​​vaihtoehtoja verkkoanalyysiin sekä isäntäanalyysiin. Tällä työkalulla on GUI-käyttöliittymä, ja vaihtoehtoja on helppo käyttää, jopa uudelle käyttäjälle.

Wireshark on yksi parhaista verkkoprotokollista, joka analysoi vapaasti saatavilla olevia paketteja. Wireshark tunnettiin aiemmin nimellä Ethereal. Tätä työkalua käytetään laajasti teollisuudessa sekä oppilaitoksissa. Wireshark sisältää "elävän sieppauksen" kyvyn pakettien tutkimiseen. Lähtötiedot tallennetaan XML-, CSV-, PostScript- ja pelkkätekstidokumentteihin. Wireshark on paras työkalu verkkoanalyyseihin ja pakettien tutkimiseen. Tällä työkalulla on sekä konsoliliitäntä että graafinen käyttöliittymä; GUI-version vaihtoehto on erittäin helppo käyttää.

Nmap on lyhenne sanoista "verkkokartoitin".”Tämä työkalu on avoimen lähdekoodin apuohjelma, jota käytetään verkon haavoittuvuuksien skannaamiseen ja löytämiseen. Pentesters ja muut turvallisuusalan ammattilaiset käyttävät Nmap-sovellusta löytääkseen verkkoistaan ​​käynnissä olevia laitteita. Tämä työkalu näyttää myös jokaisen isäntäkoneen palvelut ja portit paljastaen mahdolliset uhat.

Reaver hyväksyy WPA / WPA2-salasanojen palauttamiseksi raakan voiman WPS Protected Setup (WPS) -rekisterinpitäjän PIN-koodeja vastaan. Reaver on rakennettu luotettavaksi ja tehokkaaksi WPS-hyökkäystyökaluksi, ja sitä on testattu monenlaisilla tukiasemilla ja WPS-kehyksillä. Reaver voi palauttaa halutun tukiaseman WPA / WPA2-suojatun salasanan 4-10 tunnissa tukiasemasta riippuen. Todellisessa käytännössä tämä aika saattaa kuitenkin lyhentyä puoleen.

Ruumiinavaus on all-in-one-rikostekninen apuohjelma tietojen nopeaan palauttamiseen ja hash-suodatukseen. Tämä työkalu vei poistetut tiedostot ja tallennusvälineet varaamattomasta tilasta PhotoRecin avulla. Ruumiinavaus voi myös poimia EXIF-laajennuksen multimediaa. Lisäksi ruumiinavaus etsii kompromissiosoitinta STIX-kirjaston avulla. Tämä työkalu on käytettävissä komentorivillä sekä käyttöliittymässä.

Johtopäätös

Tämä artikkeli käsitteli joitain eettisen hakkeroinnin peruskäsitteitä, mukaan lukien eettisen hakkeroinnin edellyttämät taidot, tämän toiminnon suorittamiseen tarvittavat kielet ja tärkeimmät eettisten hakkereiden tarvitsemat työkalut.

How to Develop a Game on Linux
A decade ago, not many Linux users would predict that their favorite operating system would one day be a popular gaming platform for commercial video ...
Open Source Ports of Commercial Game Engines
Free, open source and cross-platform game engine recreations can be used to play old as well as some of the fairly recent game titles. This article wi...
Parhaat komentorivipelit Linuxille
Komentorivi ei ole vain suurin liittolainen Linuxia käytettäessä - se voi olla myös viihteen lähde, koska voit käyttää sitä pelaamaan monia hauskoja p...