Turvalisus

Eetilise häkkimise põhimõisted

Eetilise häkkimise põhimõisted
Eetiline häkkimine tuvastab arvutisüsteemi või võrgu nõrkused või nõrkused ning töötab välja strateegia nende nõrkade kohtade kaitsmiseks. Selles artiklis käsitleme kõiki eetilise häkkimisega seotud põhimõisteid.

Häkkimine

Häkkimine on arvuti- ja võrgusüsteemide nõrkade kohtade tuvastamine ja kasutamine, et nendele süsteemidele juurde pääseda. Parooliga lõhkumine on teatud tüüpi häkkimine, mida kasutatakse süsteemile juurdepääsu saamiseks. Häkkimine on pettus, mis võimaldab kurjategijatel digitaalseadmete kaudu süsteemi tungida, isikuandmeid varastada või pettusi teha.

Häkkerite tüübid

Häkkeriks nimetatakse inimest, kes leiab võrgus või arvutisüsteemis haavatavusi ja kasutab seda ära. Tal võib olla väga arenenud programmeerimisoskus ja töökogemus võrgu- või arvutiturbe alal. Häkkerid saab jagada kuut tüüpi:

1. Valge müts

Eetilisi häkkereid nimetatakse ka White Hat'i häkkeriteks. See häkkeritüüp saab juurdepääsu süsteemile, et tuvastada selle nõrkused ja hinnata süsteemi nõrku kohti.

2. Must müts

Black Hat'i häkkerid nimetatakse ka “kräkkeriteks”."See häkkeritüüp omandab isikliku kasu saamiseks volitamata juurdepääsu arvuti- ja võrgusüsteemidele. Andmete varastamine ja privaatsusõiguste rikkumine on selle häkkerite kavatsused.

3. Hall müts

Halli mütsi häkkerid on White Hat ja Black Hat häkkerite piiril. Need häkkerid tungivad haavatavuste tuvastamiseks ilma loata arvuti- või võrgusüsteemidesse, kuid esitavad need nõrkused süsteemi omanikule.

4. Skripti algajad

Algajate häkkerid on uued programmeerijad või oskusteta töötajad, kes kasutavad võrgu- või arvutisüsteemidele juurdepääsu saamiseks erinevaid häkkerite erinevaid häkkimistööriistu.

5. Häkkimisaktivistid (“häktivistid”)

Häkkimisaktivistidel või häkkerite häkkeritel võib veebisaitide või muude süsteemide häkkimise õigustuseks olla sotsiaalne, poliitiline või religioosne tegevuskava. Hacktivist jätab kaaperdatud veebisaidile või süsteemi oma antud eesmärgi nimel teate.

6. Phreakers

Phreakerid on häkkerid, kes kasutavad telefoni, mitte ei kasuta arvuti- ega võrgusüsteeme.

Eetilise häkkimise reeglid

Eetiline häkkimine

Teave organisatsiooni kohta on eetiliste häkkerite jaoks üks olulisemaid varasid. Seda teavet tuleb kaitsta kõigi ebaeetiliste häkkerünnakute eest, et säästa organisatsiooni mainet ja vältida rahalist kahju. Väline häkkimine võib tuua organisatsioonile palju äritegevust. Eetiline häkkimine tuvastab arvuti või võrgusüsteemi nõrkused või nõrkused ning töötab välja strateegia nende haavatavuste kaitsmiseks.

Eetiline häkkimine: seaduslik või ebaseaduslik?

Eetiline häkkimine on kohtumenetlus ainult siis, kui häkker järgib kõiki ülaltoodud jaotises määratletud reegleid. Rahvusvaheline e-kaubanduse nõukogu pakub eetiliste häkkerite oskuste testimiseks sertifitseerimisprogramme. Neid sertifikaate tuleb teatud aja möödudes uuendada. Piisab ka teistest eetilise häkkimise sertifikaatidest, näiteks RHC Red Hat ja Kali InfoSec sertifikaadid.

Vajalikud oskused

Eetiline häkker vajab arvutile või võrgusüsteemile juurdepääsu saamiseks teatud oskusi. Need oskused hõlmavad programmeerimise tundmist, Interneti kasutamist, probleemide lahendamist ja turvatõrjealgoritmide väljatöötamist.

Programmeerimiskeeled

Eetiline häkker nõuab paljude programmeerimiskeelte piisavat juhtimist, kuna luuakse erinevad süsteemid erinevate programmeerimiskeelega. Tuleks vältida ühe konkreetse keele õppimise ideed ja prioriteediks tuleks seada platvormidevaheliste keelte õppimine. Mõned neist keeltest on loetletud allpool:

Samuti peaksite teadma, kuidas Internetti ja otsingumootoreid teabe tõhusaks hankimiseks kasutada.

Eetilise häkkimise sooritamiseks sobivad kõige paremini Linuxi operatsioonisüsteemid ning neil on mitmesuguseid tööriistu ja skripte põhi- ja täiustatud häkkimiseks.

Tööriistad

Selles jaotises soovitatakse mõnda parimat eetilise häkkimise tööriista. Eetilise häkkimise teostamiseks soovitame teil kasutada Linuxi-põhist operatsioonisüsteemi.

John Ripper on kiire ja usaldusväärne tööriistakomplekt, mis sisaldab arvukalt kräkkimisrežiime. See tööriist on väga kohandatav ja seadistatav vastavalt teie vajadustele. Vaikimisi saab Ripper töötada paljude räsitüüpidega, sealhulgas traditsiooniline DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, laiendatud DES, Kerberos ja MS Windows LM. John toetab ka teisi DES-põhiseid reisikoode, mis vajavad ainult seadistamist. See tööriist võib töötada ka SHA räsi ja Sun MD5 räsimisel ning toetab OpenSSH privaatvõtmeid, PDF-faile, ZIP-, RAR-arhiive ja Kerberos TGT-d.

John Ripper sisaldab palju skripte mitmel otstarbel, näiteks unafs (hoiatus nõrkade paroolide eest), unshadows (paroolide ja varjude failid kokku) ja unikaalsed (duplikaadid eemaldatakse sõnaloendist).

Medusa on väga kiire, usaldusväärse ja modulaarse disainiga jõhkra sisselogimise tööriist. Medusa toetab paljusid teenuseid, mis võimaldavad kaugautentimist, sealhulgas mitmel niidipõhist paralleelset testimist. Sellel tööriistal on paindlik kasutaja sisend koos modulaarse disainiga, mis toetab sõltumatuid toore jõu teenuseid. Medusa toetab ka paljusid protokolle, nagu SMB, HTTP, POP3, MSSQL, SSH versioon 2 ja palju muud.

See paroolirünnaku tööriist on mitme rünnakuprotokolliga tsentraliseeritud paralleelne sisselogimise crack. Hydra on väga paindlik, kiire, usaldusväärne ja kohandatav uute moodulite lisamiseks. See tööriist võimaldab saada süsteemile volitamata kaugjuurdepääsu, mis on turvatöötajate jaoks väga oluline. Hydra töötab koos Cisco AAA, Cisco autoriseerimise, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH ja paljude teistega.

Metasploit Framework on levitamise testimise tööriist, mis võimaldab haavatavusi ära kasutada ja valideerida. See tööriist sisaldab enamikku sotsiaalse inseneri rünnakuteks vajalikke võimalusi ja seda peetakse üheks kuulsamaks ekspluateerimise ja sotsiaalse inseneri raamistikuks. MSF-i ajakohastatakse regulaarselt; uusi ekspluateid värskendatakse kohe pärast nende avaldamist. See utiliit sisaldab paljusid vajalikke tööriistu, mida kasutatakse turvaaukude loomiseks haavatavuse testimiseks ja levitamise testimissüsteemideks.

Ettercap on kõikehõlmav tööriistakomplekt „mees keskel“ rünnakute jaoks. See utiliit toetab aktiivsete ühenduste nuusutamist, sisu filtreerimist lennult. Ettercap suudab lahata erinevaid protokolle nii aktiivselt kui passiivselt ning sisaldab palju erinevaid võimalusi võrguanalüüsiks, aga ka hostanalüüsiks. Sellel tööriistal on graafilise kasutajaliidese liides ja valikuid on lihtne kasutada isegi uue kasutaja jaoks.

Wireshark on üks parimaid võrguprotokolle, mis analüüsib vabalt saadaolevaid pakette. Wireshark oli varem tuntud kui Ethereal. Seda tööriista kasutavad laialdaselt nii tööstused kui ka haridusasutused. Wireshark sisaldab pakettide uurimiseks "reaalajas hõivamise" võimalust. Väljundandmed salvestatakse XML-, CSV-, PostScript- ja lihttekstidokumentidesse. Wireshark on parim tööriist võrgu analüüsimiseks ja pakettide uurimiseks. Sellel tööriistal on nii konsooliliides kui ka graafiline kasutajaliides; GUI versioonis olevat valikut on väga lihtne kasutada.

Nmap on lühend võrgu kaardistajast.”See tööriist on avatud lähtekoodiga utiliit, mida kasutatakse võrgu haavatavuste skannimiseks ja avastamiseks. Nmap-i kasutavad Pentesters ja teised turvatöötajad oma võrgus töötavate seadmete avastamiseks. See tööriist kuvab ka iga hostmasina teenused ja pordid, paljastades potentsiaalsed ohud.

WPA / WPA2 paroolide taastamiseks võtab Reaver toore jõu Wifi Protected Setup (WPS) registripidaja PIN-koodide vastu. Reaver on loodud usaldusväärseks ja tõhusaks WPS-i rünnakutööriistaks ning seda on testitud paljude pääsupunktide ja WPS-i raamistike alusel. Reaver saab soovitud pöörduspunkti WPA / WPA2 turvalise parooli taastada 4–10 tunni jooksul, sõltuvalt pöörduspunktist. Tegelikus praktikas võib see aeg siiski väheneda poole võrra.

Lahkamine on kõik-ühes kohtuekspertiisi utiliit andmete kiireks taastamiseks ja räsi filtreerimiseks. See tööriist nikerdab kustutatud failid ja meediumid jaotamata ruumist PhotoReci abil. Lahkamine võib ka EXIF-i laienduse multimeedia välja võtta. Lisaks otsib lahkamine kompromissindikaatorit STIX-i teegi abil. See tööriist on saadaval nii käsureal kui ka GUI liideses.

Järeldus

See artikkel käsitles mõnda eetilise häkkimise põhimõistet, sealhulgas eetilise häkkimise jaoks vajalikke oskusi, selle toimingu sooritamiseks vajalikke keeli ja eetiliste häkkerite peamisi tööriistu.

WinMouse võimaldab teil kohandada ja parandada hiirekursori liikumist Windowsi arvutis
Kui soovite oma hiirekursori vaikefunktsioone paremaks muuta, kasutage vabavara WinMouse. See lisab rohkem funktsioone, mis aitavad teil alandlikust h...
Hiire vasakklõps nupp ei tööta Windows 10-s
Kui kasutate oma sülearvuti või lauaarvutiga spetsiaalset hiirt, kuid hiire vasakklõps nupp ei tööta mingil põhjusel operatsioonisüsteemis Windows 10/...
Kursor hüppab või liigub juhuslikult Windows 10-s kirjutamise ajal
Kui leiate, et hiire kursor hüppab või liigub Windowsi sülearvutisse või arvutisse kirjutades automaatselt, juhuslikult, võivad mõned neist soovituste...