säkerhet

Grundläggande begrepp för etisk hacking

Grundläggande begrepp för etisk hacking
Etisk hacking identifierar sårbarheter eller svagheter i ett datorsystem eller ett nätverk och utformar en strategi för att skydda dessa sårbarheter. I den här artikeln kommer vi att täcka alla grundläggande begrepp relaterade till etisk hacking.

Dataintrång

Hacking är en process för att identifiera och utnyttja sårbarheter i dator- och nätverkssystem för att få tillgång till dessa system. Lösenordssprickning är en typ av hackning som används för att få tillgång till systemet. Hacking är en bedräglig handling som gör det möjligt för brottslingar att invadera ett system, stjäla personuppgifter eller utföra bedrägerier på något sätt via digitala enheter.

Hackartyper

En person som hittar och utnyttjar sårbarheter i ett nätverk eller ett datorsystem kallas en hacker. Han eller hon kan ha mycket avancerade färdigheter i programmering och en fungerande kunskap om nätverks- eller datasäkerhet. Hackare kan kategoriseras i sex typer:

1. Vit hatt

Etiska hackare kallas också White Hat-hackare. Denna hackartyp får tillgång till ett system för att identifiera dess svagheter och utvärdera sårbarheter i systemet.

2. Svart hatt

Black Hat-hackare kallas också ”crackers.”Denna hackartyp får obehörig åtkomst till dator- och nätverkssystem för personlig vinst. Att stjäla data och kränka integritetsrättigheterna är avsikten med denna hackare.

3. Grå hatt

Grey Hat-hackare ligger vid gränsen mellan White Hat och Black Hat-hackare. Dessa hackare bryter sig in i dator- eller nätverkssystem utan tillstånd att identifiera sårbarheter, men presenterar dessa svagheter för systemets ägare.

4. Nybörjare på skript

Nybörjare är nya programmerare eller icke-skicklig personal som använder olika hackverktyg från andra hackare för att få tillgång till nätverk eller datorsystem.

5. Hackingaktivister (“Hacktivists”)

Hacking Activist- eller "Hacktivist" -hackare kan ha en social, politisk eller religiös agenda som rättfärdigande för hacking av webbplatser eller andra system. En Hacktivist lämnar vanligtvis ett meddelande på den kapade webbplatsen eller systemet för deras givna sak.

6. Freakers

Phreakers är de hackare som utnyttjar telefoner snarare än att utnyttja dator- eller nätverkssystem.

Regler för etisk hacking

Etiskt hackande

Information om organisationen är en av de viktigaste tillgångarna för etiska hackare. Denna information måste skyddas mot alla oetiska hackingattacker för att spara organisationens image och förhindra monetära förluster. Utanförhackning kan leda till många förluster för en organisation när det gäller affärer. Etisk hacking identifierar sårbarheter eller svagheter i ett dator- eller nätverkssystem och utformar en strategi för att skydda dessa sårbarheter.

Etisk hacking: Laglig eller olaglig?

Etisk hacking är en rättslig åtgärd endast om hackaren följer alla regler som definieras i ovanstående avsnitt. International Council of E-Commerce tillhandahåller certifieringsprogram för testning av etiska hackers färdigheter. Dessa certifikat måste förnyas efter en tidsperiod. Det finns andra etiska hackcertifikat som också räcker, till exempel RHC Red Hat och Kali InfoSec-certifieringar.

Nödvändiga färdigheter

En etisk hackare behöver vissa färdigheter för att få tillgång till en dator eller ett nätverkssystem. Dessa färdigheter inkluderar kunskap om programmering, användning av internet, problemlösning och utformning av kontorsäkerhetsalgoritmer.

Programmeringsspråk

En etisk hackare kräver tillräcklig behärskning av många programmeringsspråk, eftersom olika system skapas med olika programmeringsspråk. Idén att lära sig ett visst språk bör undvikas och att lära sig plattformsspråk bör prioriteras. Några av dessa språk listas nedan:

Du bör också veta hur du använder Internet och sökmotorer för att effektivt få information.

Linux-operativsystem är de bästa för att utföra etisk hacking och har en mängd olika verktyg och skript för grundläggande och avancerad hacking.

Verktyg

Detta avsnitt rekommenderar några av de bästa verktygen för etisk hacking. Vi rekommenderar att du använder ett Linux-baserat operativsystem för att utföra etisk hacking.

John the Ripper är en snabb och pålitlig verktygslåda som innehåller många spricklägen. Detta verktyg är mycket anpassningsbart och konfigurerbart efter dina behov. Som standard kan John the Ripper arbeta med många hashtyper, inklusive traditionella DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, utökade DES, Kerberos och MS Windows LM. John stöder också andra DES-baserade trippkoder som bara behöver konfigureras. Det här verktyget kan också fungera på SHA-hash och Sun MD5-hash och stöder privata OpenSSH-nycklar, PDF-filer, ZIP, RAR-arkiv och Kerberos TGT.

John the Ripper innehåller många skript för olika ändamål, till exempel unafs (varning om svaga lösenord), oskuggor (lösenord och skuggfiler kombinerade) och unika (dubbletter tas bort från ordlistan).

Medusa är ett kraftfullt inloggningsverktyg med en mycket snabb, pålitlig och modulär design. Medusa stöder många tjänster som möjliggör fjärraventifiering, inklusive multi-thread-baserad parallell testning. Medusa stöder också många protokoll, som SMB, HTTP, POP3, MSSQL, SSH version 2 och många fler.

Detta lösenordsangreppsverktyg är en centraliserad parallellinloggningsspricka med flera attackprotokoll. Hydra är mycket flexibel, snabb, pålitlig och anpassningsbar för tillägg av nya moduler. Detta verktyg kan få obehörig fjärråtkomst till ett system, vilket är mycket viktigt för säkerhetspersonal. Hydra arbetar med Cisco AAA, Cisco-auktorisering, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH och många fler.

Metasploit Framework är ett verktyg för penetrationstest som kan utnyttja och validera sårbarheter. Det här verktyget innehåller de flesta alternativ som krävs för socialtekniska attacker och anses vara en av de mest kända ramarna för exploatering och socialteknik. Läkare Utan Gränser uppdateras regelbundet. nya exploateringar uppdateras så snart de publiceras. Detta verktyg innehåller många nödvändiga verktyg som används för att skapa säkerhetsarbetsytor för sårbarhetstestning och penetrationstestningssystem.

Ettercap är en omfattande verktygslåda för "man i mitten" -attacker. Det här verktyget stöder sniffa av liveanslutningar, filtrera bort innehåll direkt. Ettercap kan dissekera olika protokoll både aktivt och passivt, och innehåller många olika alternativ för nätverksanalys, liksom värdanalys. Detta verktyg har ett GUI-gränssnitt, och alternativen är enkla att använda, även för en ny användare.

Wireshark är ett av de bästa nätverksprotokoll som analyserar fritt tillgängliga paket. Wireshark var tidigare känt som Ethereal. Detta verktyg används i stor utsträckning av industrier, liksom utbildningsinstitut. Wireshark innehåller en "live capture" -förmåga för paketundersökning. Utdata lagras i XML-, CSV-, PostScript- och textdokument. Wireshark är det bästa verktyget för nätverksanalys och paketundersökning. Detta verktyg har både ett konsolgränssnitt och ett grafiskt användargränssnitt; alternativet på GUI-versionen är mycket enkelt att använda.

Nmap är en förkortning för ”network mapper.”Detta verktyg är ett open source-verktyg som används för att skanna och upptäcka sårbarheter i ett nätverk. Nmap används av Pentesters och andra säkerhetspersonal för att upptäcka enheter som körs i deras nätverk. Det här verktyget visar också tjänster och portar på varje värdmaskin och exponerar potentiella hot.

För att återställa WPA / WPA2-lösenfraser, antar Reaver en brute force mot Wifi Protected Setup (WPS) -registrator-PIN-koder. Reaver är byggt för att vara ett pålitligt och effektivt WPS-attackverktyg och har testats mot ett brett utbud av åtkomstpunkter och WPS-ramar. Reaver kan återställa önskat åtkomstpunkt WPA / WPA2 säkrat lösenord på 4-10 timmar, beroende på åtkomstpunkten. I praktiken kan denna tid dock reduceras till hälften.

Obduktion är ett allt-i-ett-kriminaltekniskt verktyg för snabb dataåterställning och hashfiltrering. Detta verktyg snider raderade filer och media från odelat utrymme med PhotoRec. Obduktion kan också extrahera EXIF-tilläggsmultimedia. Dessutom söker obduktion efter kompromissindikator med hjälp av STIX-biblioteket. Det här verktyget är tillgängligt på kommandoraden och i GUI-gränssnittet.

Slutsats

Den här artikeln behandlade några grundläggande begrepp för etisk hacking, inklusive de färdigheter som krävs för etisk hacking, språk som krävs för att utföra denna åtgärd och de bästa verktygen som etiska hackare behöver.

HD Remastered Games för Linux som aldrig tidigare hade en Linux-version
Många spelutvecklare och utgivare kommer med HD-remaster av gamla spel för att förlänga livstiden för franchisen, snälla fans som begär kompatibilitet...
Hur man använder AutoKey för att automatisera Linux-spel
AutoKey är ett verktyg för desktopautomatisering för Linux och X11, programmerat i Python 3, GTK och Qt. Med hjälp av dess skript och MACRO-funktional...
Hur man visar FPS-räknare i Linux-spel
Linux-spel fick ett stort tryck när Valve tillkännagav Linux-stöd för Steam-klient och deras spel 2012. Sedan dess har många AAA- och indiespel tagit ...