Oprogramowanie do etycznego hakowania - Top 15 etycznych narzędzi hakerskich używanych (OS)

Spisie treści:

Anonim

Oprogramowanie do etycznego hakowania

Pod względem etycznego oprogramowania hakerskiego oznacza uzyskanie nieautoryzowanego dostępu do danych w systemie lub komputerze. Osoba, która dokonuje hakowania online, jest nazywana hakerem. Istnieją trzy różne typy etycznego oprogramowania hakerskiego, które wymieniono poniżej:

  1. Haker w białym kapeluszu
  2. Haker w szarym kapeluszu
  3. Haker w czarnym kapeluszu

Haker White Hat to ludzie, którzy łamią bezpieczeństwo z nieszkodliwych powodów. Może to być testowanie własnego systemu bezpieczeństwa. Osoby te znajdują potencjalne luki w oprogramowaniu lub systemach etycznego hakowania zgłaszają je w celu naprawienia. Są one również określane jako „etyczny haker”. Na przykład Certyfikowany haker etyczny (CEH) zatrudniony przez firmę w celu znalezienia błędów w oprogramowaniu do etycznego hakowania. A ci certyfikowani hakerzy etyczni posiadają certyfikat CEH lub certyfikat etycznego hakowania, który uzyskuje się po zdaniu egzaminu CEH.

Haker Black Hat to ludzie, którzy łamią bezpieczeństwo systemu lub oprogramowanie służące do etycznego hakowania ze szkodliwych powodów lub dla osobistych korzyści. Osoby te zazwyczaj tworzą nielegalne grupy hakerskie i próbują włamać się do bezpiecznych sieci w celu zniszczenia, modyfikacji lub nawet kradzieży poufnych danych, takich jak dane karty kredytowej, dane bankowe itp. Są one również nazywane „crackerami”.

Hakerzy w szarym kapeluszu przechodzą między białym i czarnym hakerem. Osoby te badają system i znajdują luki lub wszelkie defekty bezpieczeństwa i zgłaszają je administratorowi. Czasami haker w szarym kapeluszu zgłasza te luki w zabezpieczeniach światu zamiast grupie ludzi. W niektórych momentach mogą zaproponować usunięcie wady za opłatą. Ci ludzie wykonują hakowanie bez żadnych osobistych korzyści.

Istnieją różne szkolenia z zakresu etycznego hakowania lub szkolenia CEH w celu nauczenia tego rodzaju etycznego hakowania.

Sprawdźmy więcej na temat oprogramowania służącego do etycznego hakowania

Co to jest oprogramowanie do etycznego hakowania?

A. Etyka cybernetyczna

Cyberetyka to kodeks postępowania podczas korzystania z Internetu. Widzieliśmy, co haker i jego typ są powyżej. Teraz przyjrzymy się innym terminologiom związanym z cyberetyką.

  • Phreaker: Jest to termin ukuty w celu opisania działalności subkultury ludzi, którzy studiują, eksperymentują lub badają sieci połączeń telefonicznych. Phreaking jest ściśle związany z podstawami etycznego hakowania komputera od czasu skomputeryzowania sieci telefonicznych. Czasami nazywa się to również kulturą H / P, gdzie H oznacza hakowanie, a P oznacza phreaking.
  • Skrypciarze: Są to osoby, które wykorzystują skrypty lub podstawy etycznego hakowania opracowane przez innych do atakowania systemów komputerowych i sieci. Jest również określany jako skrypt króliczek, skiddie lub skrypt uruchamiający nieletnich (SRJ).
  • Hakerzy: Termin „hakerzy” to połączenie dwóch słów: hacker i działacze. Ci ludzie prowadzą etyczne działania hakerskie, takie jak niszczenie stron internetowych z powodów politycznych. Ich działania obejmują idee i problemy polityczne.

B. Zbieranie informacji

Zbieranie informacji jest początkowym procesem, jeśli chodzi o podstawy etycznego hakowania i dochodzenia. Obejmuje to proces taki jak profilowanie dowolnej organizacji, systemu, serwera lub osoby fizycznej przy użyciu określonego zdefiniowanego procesu. Jest to zwykle wykorzystywane przez agresora i / lub agencję dochodzeniową w celu uzyskania dodatkowych informacji o ofierze.

Istnieją różne sposoby gromadzenia etycznych informacji o hakowaniu. Niektóre z nich są wymienione poniżej:

1. Korzystanie z wyszukiwarki

Ogólnie wiadomo, że wyszukiwarka dostarczy pewne informacje o ofierze. Podstawową zasadą etycznego hakowania związaną z korzystaniem z Internetu jest to, że „pozostawia się wszędzie ślady / informacje podczas surfowania w Internecie”.

Zasada ta jest stosowana zarówno przez atakującego, jak i hakerów. Atakujący zbierze informacje o systemie, wszelkie luki w istniejącym systemie i możliwe sposoby jego wykorzystania. Badacz zbierze informacje, takie jak podejście zastosowane przez atakującego w celu uzyskania dostępu do systemu. Najpotężniejsza wyszukiwarka to Google, Yahoo, MSN Live Search, AOL Search, Ask Search.

2. Zastosowanie relacyjnej wyszukiwarki

Relacyjna wyszukiwarka różni się od zwykłej wyszukiwarki. Uzyskuje wyniki z różnych wyszukiwarek i tworzy relację między tymi wynikami.

ja. Whois Lookup: WHOIS, które jest wymawiane jako „kto jest”, jest protokołem zapytań, który jest powszechnie używany do przeszukiwania oficjalnej bazy danych w celu ustalenia szczegółów, takich jak właściciel nazwy domeny, adresu IP itp.

ii. Maltego: Jest to aplikacja wywiadowcza i kryminalistyczna o otwartym kodzie źródłowym, która pozwala na wydobywanie i gromadzenie informacji oraz reprezentację tych informacji w znaczący sposób. Biblioteki wykresów pozwalają zidentyfikować kluczowe relacje między informacjami.

iii. Odwrotne mapowanie IP: ta metoda służy do znalezienia wielu stron internetowych hostowanych na tym samym serwerze, na którym znajduje się oprogramowanie / funkcja

iv. TraceRoute: Daje przydatne informacje, takie jak liczba serwerów między komputerami a komputerami zdalnymi. Jest to przydatne w dochodzeniach, a także w różnego rodzaju atakach. Możesz zobaczyć trasę między systemem a systemem atakującego za pomocą NeoTrace, który daje widok MAP lub NodeView wszystkich węzłów między atakującym a ofiarą.

v. Email Spider: Są to automatyczne programy do etycznego hakowania, które przechwytują identyfikatory e-mail za pomocą pająków i przechowują je w bazie danych. Spamerzy (osoby, które wysyłają niechciane wiadomości e-mail do dużej liczby osób) używają pająków e-mail do zbierania tysięcy wiadomości e-mail w celu spamowania.

C. Skanowanie

Skanowanie to proces znajdowania otwartych lub zamkniętych portów, wszelkich luk w zdalnym systemie, serwerach i sieciach. Pomaga uzyskać szczegółowe informacje o ofierze, takie jak adresy IP,

Używany system operacyjny, a także usługi uruchomione na komputerze zdalnym.

Istnieją trzy różne typy skanowania. Są to skanowanie portów, skanowanie sieciowe i skanowanie w poszukiwaniu luk.

Skaner portów jest najczęściej wykorzystywany przez program atakujący w celu etycznego włamania do hakerów w celu znalezienia luk w systemie. Wszystkie systemy podłączone do sieci lokalnej (LAN) lub Internetu za pomocą modemu obsługują wiele etycznych usług hakerskich, które nasłuchują na znanych i mało znanych portach. W komputerze jest dostępnych od 1 do 65535 portów. Skanowanie portów pozwala atakującemu ustalić, które porty są dostępne.

Skanowanie otwarte (znane również jako skanowanie TCP) jest zwykle używane do programowania gniazd. Jest to dość stara technika etycznego hakowania i działa bardziej poprawnie w celu uzyskania pełnego połączenia z serwerem. W celu nawiązania połączenia dokonuje uwierzytelnienia przy użyciu trzech pakietów. Ten mechanizm uwierzytelniania nazywany jest potrójnym uzgadnianiem.

W przypadku otwartego portu :

Klient -> SYN ->

<- SYN / ACK <- Serwer

Klient -> ACK ->

Dla bliskiego portu :

Klient -> SYN ->

<- RST <- Serwer

Zaletą tego otwartego skanu jest łatwość programowania. Ograniczeniem jest jednak to, że bardzo łatwo jest wykryć i utworzyć dzienniki dla każdego połączenia.

TCP connect ():

  • Wywołanie systemowe connect () zapewniane przez system operacyjny etycznego hakowania służy do otwarcia połączenia z każdym interesującym portem na komputerze.
  • Jeśli port nasłuchuje, połączenie () zakończy się powodzeniem, w przeciwnym razie port nie będzie osiągalny.

Skanowanie SYN:

  • Ta technika skanowania nazywa się skanowaniem półotwartym, ponieważ połączenie TCP (protokół kontroli transmisji) nie zostało zakończone.
  • Pakiet SYN jest wysyłany do komputera zdalnego
  • Host docelowy odpowiada pakietem SYN + ACK, który wskazuje, że port nasłuchuje, a RST wskazuje, że nie nasłuchuje

Skanowanie NULL:

  • Skanowanie NULL nie wykorzystało żadnych flag nagłówka TCP i zostało wysłane do hosta docelowego
  • Zamknięte porty odpowiadają pakietom za pomocą RST
  • Otwarte porty ignorują pakiety

NMAP (skaner portów):

  • NMAP to potężne narzędzie do skanowania dużej liczby etycznych narzędzi hakerskich
  • Jest dostępny z graficznym interfejsem użytkownika i graficznym interfejsem użytkownika
  • Obsługiwany jest przez wiele systemów operacyjnych, takich jak Linux, Mac OS, Windows
  • Może przeprowadzać skanowanie SYN, skanowanie FIN, skanowanie ukrycia, skanowanie półotwarte i wiele innych typów.

D. Analiza wirusów, robaków, trojanów i wirusów

VIRUS (w szczególności skrót od Vital Information Resource Under Siege) to aplikacja lub fragment kodu, który się replikuje, wstrzykując swój kod do innych plików danych lub programu etycznego hakowania i ma szkodliwy wpływ, taki jak uszkodzenie systemu lub zniszczenie danych.

Worms to samodzielny złośliwy program komputerowy, który replikuje się w oparciu o zasady etycznego hakowania. W porównaniu z wirusem wirus nie musi dołączać się do istniejącego programu.

Trojan (w kontekście przetwarzania danych) to każdy złośliwy program komputerowy, który przedstawia się jako przydatny w celu przekonania ofiary do zainstalowania go w swoim systemie.

Istnieje kilka różnych trybów transmisji tych wirusów, robaków lub trojanów do twojego systemu. Niektóre z nich są wymienione poniżej:

  1. IRC (Internet Relay Chat)
  2. ICQ (I Seek You - program do obsługi wiadomości błyskawicznych)
  3. Załączniki e-mail
  4. Dostęp fizyczny (taki jak podłączanie zainfekowanego dysku USD lub dysku twardego)
  5. Zainfekowane przeglądarki
  6. Reklamy online (takie jak banery, które twierdzą, że wygrałeś na loterii)
  7. NetBIOS

Właściwości wirusa

  • Twój komputer lub system może zostać zainfekowany, nawet jeśli pliki są tylko kopiowane
  • Może być polimorficzny
  • Może być rezydentem pamięci lub nie-pamięci
  • Może to być ukryty wirus
  • Najczęściej wirusy przenoszą innego wirusa
  • Może nawet sprawić, że twój system nigdy nie będzie pokazywał zewnętrznych znaków
  • Może nawet pozostać w systemie, nawet jeśli jest sformatowany

Faza działania wirusa

Większość wirusa działa w dwóch fazach, tj. Fazie infekcji i fazie ataku

  1. Faza infekcji
  • W tej fazie wirus określa, kiedy i które programy zainfekować
  • Niektóre wirusy infekują system, gdy tylko plik wirusa zostanie zainstalowany w systemie
  • Niektóre wirusy infekują system w określonym dniu, godzinie lub w określonym zdarzeniu
  • Wirusy TSR są ładowane do pamięci, a później infekują systemy
  1. Faza ataku
  • W tej fazie wirus usunie pliki, zreplikuje się na inne systemy i tylko uszkodzone obiekty docelowe

Objawy systemu zainfekowanego wirusem

  • Pliki / folder mają dziwną nazwę niż normalna (np.% $ # %% jako nazwa pliku)
  • Rozszerzenia plików można również zmieniać
  • Ładowanie programu trwa najdłużej niż zwykle
  • W dyskach twardych systemu stale brakuje wolnego miejsca
  • Nie będziesz mógł otworzyć niektórych programów
  • Programy ulegają uszkodzeniu bez żadnych przyczyn
  • System działa bardzo wolno i czasami nieoczekiwanie uruchamia się ponownie

Rodzaje wirusów

- Makrowirus: rozprzestrzenia i infekuje plik bazy danych

- Wirus plików: infekuje plik wykonywalny

- Wirus kodu źródłowego: wpływa na kod źródłowy i uszkadza go

- Wirus sieciowy: rozprzestrzenia się za pośrednictwem elementów sieciowych i protokołów

- Wirus rozruchowy: infekuje sektory rozruchowe i rekordy

- Wirus powłoki: tworzy powłokę wokół oryginalnego programu docelowego hosta i hostuje go jako podprogram

- Zakończ wirusa: pozostaje trwale w pamięci podczas sesji roboczej

Polecane kursy

  • Kurs online AJAX
  • Szybki test Profesjonalne szkolenie online
  • Program na ExtJS
  • Szkolenie CISSP

Metody pozwalające uniknąć wykrycia wirusa w oprogramowaniu do etycznego hakowania

  • Zachowaj tę samą datę „ostatniej modyfikacji”

ja. Aby uniknąć wykrycia przez oprogramowanie antywirusowe oraz użytkowników, niektóre wirusy wykorzystują różne rodzaje oszustwa, ponieważ mają tę samą datę ostatniej modyfikacji, co inne oryginalne pliki lub foldery.

ii. Istnieje kilka wirusów (szczególnie w systemie MS-DOS), które gwarantują, że data „ostatniej modyfikacji” pliku hosta pozostanie taka sama, gdy plik zostanie zainfekowany przez wirusa.

  • Unikanie plików przynęty

ja. Pliki przynęty (lub pliki kozie) to pliki, które są specjalnie tworzone przez oprogramowanie antywirusowe lub przez samych specjalistów antywirusowych w celu zainfekowania wirusem.

ii. Istnieje wiele programów antywirusowych, które sprawdzają integralność własnych kodów za pomocą plików Bait.

iii. Zainfekowanie takich programów zwiększy ryzyko wykrycia wirusa.

  • Zabijanie aktywności oprogramowania antywirusowego

Istnieje kilka wirusów, które unikają wykrycia przez oprogramowanie antywirusowe, zabijając zadanie związane z oprogramowaniem antywirusowym.

  • Tworzenie ukrytego wirusa

ja. Istnieje silny wirus, który oszukuje oprogramowanie antywirusowe, przechwytując jego żądania.

ii. Wirus może następnie zwrócić niezainfekowaną wersję pliku do oprogramowania antywirusowego, aby założyć, że plik jest „czysty”.

Analiza wirusów

  1. Narzędzia IDA pro

- Etyczne narzędzia hakerskie IDA to narzędzie do dezintegracji i debugowania

- Może działać na wielu systemach operacyjnych, takich jak Windows, Mac OS X, Linux itp.

- Może być stosowany w analizie kodu źródłowego, badaniach podatności, a także w inżynierii odwrotnej

  1. Narzędzie do usuwania wirusów Autorun

  • Autorun to wbudowana funkcja systemu operacyjnego Windows, która umożliwia automatyczne uruchamianie aplikacji z napędów USB / CD, gdy tylko zostaną one podłączone do systemu.
  • Ta funkcja jest często wykorzystywana przez wirusy do rozprzestrzeniania się z jednego systemu do drugiego.
  • Narzędzie do usuwania wirusów Autorun pomaga w usuwaniu wirusa dostarczanego wraz z pamięcią zewnętrzną, taką jak napędy USB / CD.

Powiązane artykuły

Jest to przewodnik dla początkujących na temat oprogramowania służącego do etycznego hakowania. Dyskusja na temat oprogramowania służącego do etycznego hakowania oznacza uzyskanie nieautoryzowanego dostępu do danych w systemie lub komputerze.

  1. Skuteczny sposób wysłania e-maila z zasadami etykiety
  2. CEH vs CPT
  3. Definicja etycznego hakera
  4. Hakerzy kontra krakersy
  5. Pytania dotyczące wywiadu dotyczącego bezpieczeństwa sieci
  6. Różne narzędzia etycznego hakowania