Сигурност

Етични хакерски основни понятия

Етични хакерски основни понятия
Етичното хакване идентифицира уязвимостите или слабостите в компютърна система или мрежа и разработва стратегия за защита на тези уязвимости. В тази статия ще разгледаме всички основни понятия, свързани с етичното хакване.

Хакване

Хакерството е процес на идентифициране и използване на уязвимости в компютърни и мрежови системи, за да се получи достъп до тези системи. Пробиването на пароли е вид хакерство, използвано за получаване на достъп до системата. Хакерството е измамен акт, който позволява на престъпниците да нахлуят в системата, да откраднат лични данни или да извършат измами по какъвто и да е начин чрез цифрови устройства.

Видове хакери

Човек, който намира и използва уязвимости в мрежа или компютърна система, се нарича хакер. Той или тя може да има много напреднали умения в програмирането и работещи познания за мрежова или компютърна сигурност. Хакерите могат да бъдат категоризирани в шест типа:

1. Бяла шапка

Етичните хакери се наричат ​​още хакери на White Hat. Този тип хакер получава достъп до система за идентифициране на нейните слабости и оценка на уязвимостите в системата.

2. Черна шапка

Хакерите на Black Hat се наричат ​​още „бисквити.”Този тип хакер получава неоторизиран достъп до компютърни и мрежови системи за лична изгода. Кражбата на данни и нарушаването на правата за поверителност са намеренията на този хакер.

3. Сива шапка

Хакерите на Gray Hat са на границата между хакерите White Hat и Black Hat. Тези хакери проникват в компютърни или мрежови системи без разрешение за идентифициране на уязвимости, но представят тези слабости на собственика на системата.

4. Скрипт за начинаещи

Хакери за начинаещи са нови програмисти или неквалифициран персонал, които използват различни хакерски инструменти, направени от други хакери, за да получат достъп до мрежа или компютърни системи.

5. Хакерски активисти („Хаквисти“)

Хакерските активисти или „хактивистки“ хакери може да имат социална, политическа или религиозна програма като оправдание за хакване на уебсайтове или други системи. Обикновено хактивист оставя съобщение на отвлечения уебсайт или система за дадената им кауза.

6. Phreakers

Phreakers са онези хакери, които експлоатират телефони, вместо да използват компютърни или мрежови системи.

Правила за етично хакване

Етично хакване

Информацията за организацията е един от най-важните активи за етичните хакери. Тази информация трябва да бъде защитена срещу всякакви неетични хакерски атаки, за да се запази имиджът на организацията и да се предотвратят парични загуби. Хакерството от външни лица може да доведе до много загуби за една организация по отношение на бизнеса. Етичното хакване идентифицира уязвимостите или слабостите в компютърна или мрежова система и разработва стратегия за защита на тези уязвимости.

Етично хакване: законно или незаконно?

Етичното хакване е правен иск само ако хакерът следва всички правила, определени в горния раздел. Международният съвет за електронна търговия предоставя програми за сертифициране за тестване на етични хакерски умения. Тези сертификати трябва да бъдат подновени след определен период от време. Има и други етични сертификати за хакерство, които също ще бъдат достатъчни, като RHC Red Hat и Kali InfoSec сертификати.

Необходими умения

Етичният хакер се нуждае от определени умения, за да получи достъп до компютър или мрежова система. Тези умения включват познаване на програмиране, използване на интернет, решаване на проблеми и създаване на алгоритми за противодействие.

Програмни езици

Етичният хакер изисква достатъчно владеене на много програмни езици, тъй като са създадени различни системи с различни програмни езици. Идеята за изучаване на един специфичен език трябва да се избягва, а изучаването на междуплатформени езици трябва да бъде приоритет. Някои от тези езици са изброени по-долу:

Трябва също да знаете как да използвате Интернет и търсачките за ефективно получаване на информация.

Операционните системи Linux са най-добрите за извършване на етично хакване и разполагат с разнообразни инструменти и скриптове за основно и разширено хакване.

Инструменти

Този раздел препоръчва някои от най-добрите инструменти за етично хакване. Препоръчваме ви да използвате Linux-базирана операционна система за извършване на етично хакване.

Джон Изкормвача е бърз и надежден набор от инструменти, който съдържа множество режими на крекинг. Този инструмент е много персонализиран и конфигурируем според вашите нужди. По подразбиране Джон Изкормвача може да работи с много типове хеш, включително традиционни DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, разширени DES, Kerberos и MS Windows LM. Джон поддържа и други базирани на DES трипкодове, които трябва само да бъдат конфигурирани. Този инструмент може да работи и върху хешове SHA и хеш Sun Sun5 и поддържа частни ключове OpenSSH, PDF файлове, ZIP, RAR архиви и Kerberos TGT.

Джон Изкормвача съдържа много скриптове за различни цели, като unafs (предупреждение за слаби пароли), unshadows (комбинирани файлове с пароли и сенки) и уникални (дубликати се премахват от списъка с думи).

Medusa е груб инструмент за вход с много бърз, надежден и модулен дизайн. Medusa поддържа много услуги, които позволяват дистанционно удостоверяване, включително паралелно тестване, базирано на множество нишки. Този инструмент има гъвкав потребителски вход с модулен дизайн, който може да поддържа независими услуги за груба сила. Medusa също така поддържа много протоколи, като SMB, HTTP, POP3, MSSQL, SSH версия 2 и много други.

Този инструмент за атака с парола е централизирана паралелна паралелна регистрация с няколко протокола за атака. Hydra е изключително гъвкава, бърза, надеждна и адаптивна за добавяне на нови модули. Този инструмент може да получи неоторизиран отдалечен достъп до система, което е много важно за специалистите по сигурността. Hydra работи с Cisco AAA, Cisco оторизация, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH и много други.

Metasploit Framework е инструмент за тестване на проникване, който може да използва и валидира уязвимости. Този инструмент съдържа повечето опции, необходими за атаки на социалното инженерство, и се счита за една от най-известните рамки за експлоатация и социално инженерство. MSF се актуализира редовно; новите експлойти се актуализират веднага след публикуването им. Тази помощна програма съдържа много необходими инструменти, използвани за създаване на работни пространства за сигурност за тестване на уязвимости и системи за тестване на проникване.

Ettercap е изчерпателен набор от инструменти за атаки „човек в средата“. Тази помощна програма поддържа нюхане на живи връзки, филтриране на съдържание в движение. Ettercap може да дисектира различни протоколи както активно, така и пасивно и включва много различни опции за мрежов анализ, както и анализ на хоста. Този инструмент има графичен интерфейс и опциите са лесни за използване, дори и за нов потребител.

Wireshark е един от най-добрите мрежови протоколи, анализиращи свободно достъпни пакети. Wireshark по-рано е бил известен като Ethereal. Този инструмент се използва широко от индустриите, както и от образователните институти. Wireshark съдържа способност за улавяне на живо за разследване на пакети. Изходните данни се съхраняват в XML, CSV, PostScript и документи с обикновен текст. Wireshark е най-добрият инструмент за мрежов анализ и разследване на пакети. Този инструмент има както конзолен интерфейс, така и графичен потребителски интерфейс; опцията на GUI версията е много лесна за използване.

Nmap е съкращение от „network mapper.”Този инструмент е помощна програма с отворен код, използвана за сканиране и откриване на уязвимости в мрежа. Nmap се използва от Pentesters и други професионалисти по сигурността, за да открие устройства, работещи в техните мрежи. Този инструмент също така показва услугите и портовете на всяка хост машина, излагайки потенциални заплахи.

За да възстанови паролите за WPA / WPA2, Reaver приема груба сила срещу ПИН кодове за регистрация на Wifi Protected Setup (WPS). Reaver е създаден да бъде надежден и ефективен инструмент за WPS атака и е тестван срещу широк спектър от точки за достъп и WPS рамки. Reaver може да възстанови желаната защитена парола за WPA / WPA2 за 4-10 часа, в зависимост от точката за достъп. На практика обаче това време може да бъде намалено наполовина.

Аутопсията е универсална съдебна програма за бързо възстановяване на данни и филтриране на хеш. Този инструмент изрязва изтрити файлове и носители от неразпределено пространство с помощта на PhotoRec. Аутопсията също може да извлече разширение EXIF ​​мултимедия. В допълнение, Autopsy сканира за индикатор за компромис с помощта на библиотека STIX. Този инструмент се предлага в командния ред, както и в графичния интерфейс.

Заключение

Тази статия обхваща някои основни концепции за етично хакване, включително уменията, необходими за етично хакване, езиците, необходими за извършване на това действие, и най-добрите инструменти, от които етичните хакери се нуждаят.

Битка за Уеснот 1.13.6 Разработка освободена
Битка за Уеснот 1.13.6, издаден миналия месец, е шестата версия за разработка в 1.13.x серия и предоставя редица подобрения, най-вече на потребителски...
Как да инсталирате League Of Legends на Ubuntu 14.04
Ако сте фен на League of Legends, това е възможност за вас да тествате League of Legends. Имайте предвид, че LOL се поддържа на PlayOnLinux, ако сте п...
Инсталирайте най-новата стратегия за игра OpenRA на Ubuntu Linux
OpenRA е Libre / Free Real Time стратегия за игра, която пресъздава ранните игри на Westwood като класическата Command & Conquer: Red Alert. Разпредел...