Drošība

Ētiskās uzlaušanas pamatjēdzieni

Ētiskās uzlaušanas pamatjēdzieni
Ētiskā uzlaušana identificē ievainojamības vai vājās vietas datorsistēmā vai tīklā un izstrādā stratēģiju šo ievainojamību aizsardzībai. Šajā rakstā mēs aplūkosim visus pamatjēdzienus, kas saistīti ar ētisko uzlaušanu.

Datorurķēšana

Datorurķēšana ir process, kurā tiek identificētas un izmantotas datoru un tīkla sistēmu ievainojamības, lai piekļūtu šīm sistēmām. Paroles uzlaušana ir uzlaušanas veids, ko izmanto, lai piekļūtu sistēmai. Datorurķēšana ir krāpnieciska darbība, kas ļauj noziedzniekiem iebrukt sistēmā, nozagt personas datus vai jebkādā veidā veikt krāpšanu, izmantojot digitālās ierīces.

Hakeru veidi

Personu, kura atrod un izmanto tīkla vai datorsistēmas ievainojamības, sauc par hakeriem. Viņam vai viņai var būt ļoti progresīvas iemaņas programmēšanā un darba zināšanas par tīkla vai datoru drošību. Hakerus var iedalīt sešos veidos:

1. Baltā cepure

Ētiskos hakerus sauc arī par White Hat hakeriem. Šis hakeru tips iegūst piekļuvi sistēmai, lai identificētu tās vājās vietas un novērtētu sistēmas vājās vietas.

2. Melna cepure

Black Hat hakerus sauc arī par “krekeriem”.”Šis hakeru veids iegūst nesankcionētu piekļuvi datoru un tīkla sistēmām personiska labuma gūšanai. Datu zagšana un privātuma tiesību pārkāpšana ir šī hakera nodomi.

3. Pelēka cepure

Grey Hat hakeri atrodas uz robežas starp White Hat un Black Hat hakeriem. Šie hakeri ielaužas datoru vai tīkla sistēmās bez atļaujas, lai identificētu ievainojamības, taču šīs vājās vietas uzrāda sistēmas īpašniekam.

4. Script Newbies

Iesācēju hakeri ir jauni programmētāji vai nekvalificēti darbinieki, kuri izmanto dažādus hakeru rīkus, lai piekļūtu tīklam vai datorsistēmām.

5. Datorurķēšanas aktīvisti (“Hacktivists”)

Datorurķēšanas aktīvistam vai hakeriem “Hacktivist” var būt sociāla, politiska vai reliģiska programma kā pamatojums vietņu vai citu sistēmu uzlaušanai. Hacktivist parasti atstāj ziņojumu nolaupītajā vietnē vai sistēmā viņu norādītā iemesla dēļ.

6. Phreakers

Lauzītāji ir tie hakeri, kas izmanto telefonus, nevis izmanto datoru vai tīkla sistēmas.

Ētiskās uzlaušanas noteikumi

Ētiskā uzlaušana

Informācija par organizāciju ir viens no svarīgākajiem ētisko hakeru aktīviem. Šī informācija ir jāaizsargā pret visiem neētiskiem uzlaušanas uzbrukumiem, lai saglabātu organizācijas tēlu un novērstu naudas zaudējumus. Ārējā uzlaušana var radīt daudz zaudējumu organizācijai uzņēmējdarbības ziņā. Ētiskā uzlaušana identificē ievainojamības vai vājās vietas datorā vai tīkla sistēmā un izstrādā stratēģiju šo ievainojamību aizsardzībai.

Ētiskā uzlaušana: likumīga vai nelikumīga?

Ētiskā uzlaušana ir juridiska darbība tikai tad, ja hakeris ievēro visus noteikumus, kas definēti iepriekšējā sadaļā. Starptautiskā e-komercijas padome nodrošina sertificēšanas hakeru prasmju pārbaudei sertificēšanas programmas. Šie sertifikāti pēc kāda laika jāatjauno. Ir arī citi ētiskas uzlaušanas sertifikāti, kas arī būs pietiekami, piemēram, RHC Red Hat un Kali InfoSec sertifikāti.

Nepieciešamās prasmes

Ētiskam hakerim ir nepieciešamas noteiktas prasmes, lai piekļūtu datoram vai tīkla sistēmai. Šīs prasmes ietver programmēšanas pārzināšanu, interneta izmantošanu, problēmu risināšanu un pretdrošības algoritmu izstrādi.

Programmēšanas valodas

Ētisks hakeris prasa pietiekami daudzu programmēšanas valodu komandu, jo tiek izveidotas dažādas sistēmas ar dažādām programmēšanas valodām. Jāizvairās no vienas konkrētas valodas apguves idejas, un prioritāte jāpiešķir starpplatformu valodu apguvei. Dažas no šīm valodām ir uzskaitītas zemāk:

Jums arī jāzina, kā efektīvi iegūt informāciju, izmantojot internetu un meklētājprogrammas.

Linux operētājsistēmas ir vislabākās, lai veiktu ētisku uzlaušanu, un tām ir dažādi rīki un skripti pamata un uzlabotai uzlaušanai.

Rīki

Šajā sadaļā ir ieteikti daži no labākajiem ētiskās uzlaušanas rīkiem. Ētiskās uzlaušanas veikšanai iesakām izmantot Linux operētājsistēmu.

John Ripper ir ātrs un uzticams rīku komplekts, kas satur daudzus uzlaušanas režīmus. Šis rīks ir ļoti pielāgojams un konfigurējams atbilstoši jūsu vajadzībām. Pēc noklusējuma Džons Ripper var strādāt ar daudziem hash veidiem, tostarp tradicionālo DES, bigcrypt, FreeBSD MD5, Blowfish, BSDI, paplašināto DES, Kerberos un MS Windows LM. Džons atbalsta arī citus ceļojuma kodus, kuru pamatā ir DES. Šis rīks var strādāt arī ar SHA un Sun MD5 jaukšanām, un atbalsta OpenSSH privātās atslēgas, PDF failus, ZIP, RAR arhīvus un Kerberos TGT.

John the Ripper satur daudz skriptu dažādiem mērķiem, piemēram, unafs (brīdinājums par vājām parolēm), unshadows (paroļu un ēnu faili kopā) un unikāli (dublikāti tiek noņemti no vārdu saraksta).

Medusa ir brutāla spēka pieteikšanās rīks ar ļoti ātru, uzticamu un modulāru dizainu. Medusa atbalsta daudzus pakalpojumus, kas ļauj veikt attālinātu autentifikāciju, ieskaitot vairāku pavedienu paralēlu testēšanu. Šim rīkam ir elastīga lietotāja ievade ar modulāru dizainu, kas var atbalstīt neatkarīgus brutālu spēku pakalpojumus. Medusa atbalsta arī daudzus protokolus, piemēram, SMB, HTTP, POP3, MSSQL, SSH 2. versiju un daudz ko citu.

Šis paroles uzbrukuma rīks ir centralizēta paralēla pieteikšanās plaisa ar vairākiem uzbrukuma protokoliem. Hydra ir ļoti elastīga, ātra, uzticama un pielāgojama jaunu moduļu pievienošanai. Šis rīks var iegūt nesankcionētu attālo piekļuvi sistēmai, kas ir ļoti svarīgi drošības speciālistiem. Hydra darbojas ar Cisco AAA, Cisco autorizāciju, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH un daudzām citām.

Metasploit Framework ir iespiešanās pārbaudes rīks, kas var izmantot un pārbaudīt ievainojamības. Šis rīks satur lielāko daļu iespēju, kas nepieciešamas sociālās inženierijas uzbrukumiem, un tiek uzskatīts par vienu no slavenākajiem izmantošanas un sociālās inženierijas ietvariem. MSF tiek regulāri atjaunināts; jaunie izmantojumi tiek atjaunināti, tiklīdz tie ir publicēti. Šajā lietderībā ir daudz nepieciešamo rīku, kas tiek izmantoti, lai izveidotu drošības darbvietas ievainojamības testēšanai un iespiešanās pārbaudes sistēmām.

Ettercap ir visaptverošs rīku komplekts uzbrukumiem “cilvēks vidū”. Šī lietderība atbalsta tiešraides savienojumu šņaukšanu, satura filtrēšanu lidojuma laikā. Ettercap var aktīvi un pasīvi sadalīt dažādus protokolus, un tajā ir iekļautas daudzas dažādas tīkla analīzes iespējas, kā arī resursdatora analīze. Šim rīkam ir GUI saskarne, un opcijas ir viegli izmantot pat jaunam lietotājam.

Wireshark ir viens no labākajiem tīkla protokoliem, kas analizē brīvi pieejamās paketes. Wireshark iepriekš bija pazīstams kā Ethereal. Šo rīku plaši izmanto nozares pārstāvji, kā arī izglītības institūti. Wireshark satur “tiešās uztveršanas” iespējas pakešu izmeklēšanai. Izejas dati tiek glabāti XML, CSV, PostScript un vienkārša teksta dokumentos. Wireshark ir labākais tīkla analīzes un pakešu izmeklēšanas rīks. Šim rīkam ir gan konsoles interfeiss, gan grafisks lietotāja interfeiss; GUI versijas opciju ir ļoti viegli izmantot.

Nmap ir saīsinājums no “tīkla kartētājs.Šis rīks ir atvērtā koda utilīta, ko izmanto, lai skenētu un atklātu tīkla ievainojamības. Nmap izmanto Pentesters un citi drošības speciālisti, lai atklātu ierīces, kas darbojas viņu tīklos. Šis rīks parāda arī katras resursdatora mašīnas pakalpojumus un porti, atklājot iespējamos draudus.

Lai atgūtu WPA / WPA2 paroles, Reaver pieņem nežēlīgu spēku pret Wifi Protected Setup (WPS) reģistrētāja PIN. Reaver ir izveidots kā uzticams un efektīvs WPS uzbrukuma rīks, un tas ir pārbaudīts, izmantojot plašu piekļuves punktu un WPS ietvaru klāstu. Reaver var atgūt vēlamo piekļuves punkta WPA / WPA2 drošu paroli 4-10 stundu laikā, atkarībā no piekļuves punkta. Tomēr reālajā praksē šo laiku varētu samazināt uz pusi.

Autopsija ir all-in-one kriminālistikas utilīta ātrai datu atkopšanai un hash filtrēšanai. Šis rīks izgriež izdzēstos failus un multivides no nepiešķirtās vietas, izmantojot PhotoRec. Autopsija var arī iegūt EXIF ​​paplašinājuma multimedijus. Turklāt autopsija meklē kompromisa indikatoru, izmantojot STIX bibliotēku. Šis rīks ir pieejams komandrindā, kā arī GUI saskarnē.

Secinājums

Šajā rakstā tika aplūkoti daži ētiskā hakeru pamatjēdzieni, tostarp ētiskajai hakerēšanai nepieciešamās prasmes, valodas, kas nepieciešamas šīs darbības veikšanai, un galvenie rīki, kas nepieciešami ētiskajiem hakeriem.

Pievienojiet peles žestus operētājsistēmai Windows 10, izmantojot šos bezmaksas rīkus
Pēdējos gados datori un operētājsistēmas ir ievērojami attīstījušās. Bija laiks, kad lietotājiem bija jāizmanto komandas, lai pārvietotos pa failu pār...
Kontrolējiet un pārvaldiet peles kustību starp vairākiem monitoriem sistēmā Windows 10
Dual Display Mouse Manager ļauj kontrolēt un konfigurēt peles kustību starp vairākiem monitoriem, palēninot tās kustību robežas tuvumā. Windows 10/8 ļ...
WinMouse ļauj jums pielāgot un uzlabot peles rādītāja kustību Windows datorā
Ja vēlaties uzlabot peles rādītāja noklusējuma funkcijas, izmantojiet bezmaksas programmatūru WinMouse. Tas pievieno vairāk funkciju, kas palīdzēs jum...