Software de hacking etic
În ceea ce privește software-ul de hacking etic înseamnă obținerea accesului neautorizat la datele dintr-un sistem sau computer. Persoana care efectuează hackingul online este denumită hacker. Există trei tipuri diferite de software de hacking etic, menționate mai jos:
- Hacker de pălării albe
- Hacker de pălării gri
- Hacker de pălărie neagră
Hackerul de pălării albe este persoanele care distrug securitatea din motive nevătămătoare. Poate fi testarea propriului sistem de securitate. Acești oameni găsesc posibile lacune în software-ul sau sistemele de hacking etic le raportează pentru a le rezolva. Acestea sunt, de asemenea, denumite „hacker etic”. De exemplu, un certificat etic hacker (CEH) angajat de firma corporativă pentru a găsi defecte în software-ul de hacking etic. Iar acești hackeri etici certificați sunt cu certificare CEH sau certificare etică de hacking, care se obține prin ștergerea examenului CEH.
Black hat hacker sunt persoanele care distrug securitatea sistemului sau software-ul de hacking etic din motive malițioase sau pentru beneficii personale. Acești oameni formează, în general, grupuri ilegale de hacking și lucrează pentru a sparge în orice rețele sigure pentru a distruge, modifica sau chiar fura date confidențiale, cum ar fi detalii despre cardul de credit, detalii bancare, etc. Ele sunt, de asemenea, denumite "crackers".
Oamenii hackeri de pălării gri se întâlnesc între pălăria albă și hackerul cu pălăriile negre. Acești oameni verifică sistemul și găsesc lacune sau orice defecte de securitate și îl raportează administratorului. Uneori, hackerul gri hat raportează aceste probleme de securitate în lume, în locul unui grup de oameni. În anumite momente, acestea se pot oferi pentru a remedia defectul contra cost. Acești oameni efectuează hacking-ul fără niciun câștig personal.
Așadar, există diferite programe de instruire a hackerilor etice sau de formare CEH pentru a preda aceste tipuri de hacking etic.
Să verificăm mai multe despre software-ul de hacking etic
Ce este software-ul de hacking etic?
A. Etica cibernetică
Ciberetica este un cod de comportament pentru utilizarea Internetului. Am văzut ce înseamnă hackerul și tipul acestuia. Acum, vom analiza alte terminologii legate de etica cibernetică.
- Phreaker: este un termen creat pentru a descrie activitatea unei subculturi de oameni care studiază, experimentează sau explorează rețele de conexiuni telefonice. Fracționarea este strâns legată de elementele de bază ale hackerilor etice ale computerului, deoarece rețelele telefonice au fost computerizate. Uneori se mai numește și cultură H / P unde H înseamnă Hacking și P înseamnă Phreaking.
- Script-uri Kiddies: Acestea sunt persoane care folosesc scripturi sau elemente de bază de hacking etic dezvoltate de alții pentru a ataca sisteme și rețele de calculatoare. Este, de asemenea, denumit script iepuraș, skiddie sau script care rulează juvenil (SRJ).
- Hacktiviști: termenul Hacktiviști este combinația de două cuvinte Hacker și activiști. Acești oameni desfășoară activități de hacking etic, cum ar fi defacing site-uri web din motive politice. Activitățile lor includ idei și probleme politice.
B. Adunarea informațiilor
Colectarea de informații este procesul inițial în ceea ce privește elementele de bază și investigarea piratajului etic. Aceasta implică un proces cum ar fi profilarea oricărei organizații, sistem, server sau individ care utilizează un anumit proces definit. Acest lucru este utilizat în general de atacator și / sau agenție de investigare pentru a obține informații suplimentare despre victimă.
Există diferite modalități prin care se pot culege informații despre hackerii etice. Unele dintre ele sunt enumerate mai jos:
1. Utilizarea motorului de căutare
Înțelegerea generală este că motorul de căutare va oferi anumite informații despre victimă. Principiile de bază ale hacking-ului etic despre utilizarea Internetului este că „cineva lasă amprente / informații peste tot în timp ce navighezi pe Internet”.
Acest principiu este folosit atât de atacator, cât și de hackeri. Atacatorul va aduna informații despre sistem, orice lacune din sistemul existent și modalități posibile de a-l exploata. Investigatorul va aduna informații precum abordarea folosită de atacator pentru a obține acces la sistem. Cel mai puternic motor de căutare este google, căutare yahoo, căutare în direct MSN, căutare AOL, căutare cerere.
2. Utilizarea motorului de căutare relațional
Motorul de căutare relațional este diferit de motorul de căutare normal. Obține rezultate de la diferite motoare de căutare și face relația dintre aceste rezultate.
i. Căutare Whois: WHOIS care se pronunță ca „cine este” este un protocol de interogare care este utilizat pe scară largă pentru interogarea bazei de date oficiale pentru a determina detalii precum proprietarul unui nume de domeniu, adresa IP etc.
ii. Maltego: este o aplicație de informare și criminalistică open source care permite extragerea și colectarea informațiilor, precum și reprezentarea acestor informații într-un mod semnificativ. Bibliotecile de grafică vă permit să identificați relațiile cheie între informații.
iii. Mapare IP inversă: această metodă este utilizată pentru a găsi un număr de site-uri web găzduite pe același server în care este găzduit software-ul / funcția dvs.
iv. TraceRoute: oferă informații utile, cum ar fi un număr de servere între computere și computere la distanță. Acest lucru este util atât pentru investigații, cât și pentru diferite tipuri de atacuri. Puteți vedea ruta dintre sistemul dvs. și sistemul atacator folosind NeoTrace, care oferă vizualizarea MAP sau NodeView a tuturor nodurilor dintre atacator și victimă.
v. Email Spider: Acestea sunt programe automate de hacking etic care surprinde id-uri de e-mail folosind păianjeni și le stochează în baza de date. Spammerii (persoane care trimit mesaje de e-mail către un număr mare de oameni) folosesc păianjeni de email pentru a colecta o mie de e-mailuri în scopuri de spam.
C. Scanare
Scanarea este procesul de a afla orice porturi deschise sau închise, orice lacune din sistemul de la distanță, servere și rețele. Vă ajută să obțineți detalii despre victimă, cum ar fi adresele IP,
Sistem de operare utilizat, precum și servicii care rulează pe computerul de la distanță.
Există trei tipuri diferite de scanare. Acestea sunt scanarea porturilor, scanarea în rețea și scanarea vulnerabilităților.
Scanarea porturilor este cea mai frecvent utilizată programul de hacking etic de către un atacator pentru a găsi orice lacune în sistem. Toate sistemele conectate la o rețea LAN (rețea locală) sau la un internet folosind modem rulează numeroase servicii de hacking etic care ascultă la porturi binecunoscute și necunoscute. În computer sunt disponibile 1 până la 65535 porturi. Scanarea portului permite atacatorului să găsească ce porturi sunt disponibile.
Scanarea deschisă (cunoscută și sub denumirea de scanare TCP) este utilizată în mod normal pentru programarea soclurilor. Aceasta este destul de veche tehnică de hacking etic și funcționează mai corect în crearea unei conexiuni complete cu serverul. Pentru a stabili conexiunea, face o autentificare folosind trei pachete. Acest mecanism de autentificare este numit strângere de mână cu trei sensuri.
Pentru port deschis :
Client -> SYN ->
<- SYN / ACK <- Server
Client -> ACK ->
Pentru portul apropiat :
Client -> SYN ->
<- RST <- Server
Avantajul acestei scanări deschise este că este ușor de programat. Cu toate acestea, limitarea este că este foarte ușor de detectat și de a face jurnalele pentru fiecare conexiune.
Conectare TCP ():
- Apelul de sistem conectat () furnizat de un sistem de operare de hacking etic este utilizat pentru a deschide o conexiune la fiecare port interesant al aparatului.
- Dacă portul ascultă, conectarea () va reuși altfel portul nu va fi accesibil.
Scanare SYN:
- Această tehnică de scanare se numește scanare pe jumătate deschisă, deoarece o conexiune TCP (Transmission Control Protocol) nu este finalizată.
- Un pachet SYN este trimis la calcularea de la distanță
- Gazda țintă răspunde cu un pachet SYN + ACK care indică faptul că portul ascultă și un RST indică un non-ascultător
Scanare NULL:
- Scanarea NULL nu a folosit niciun steag al antetului TCP și l-a trimis la gazda vizată
- Porturile închise răspund la pachetele cu RST
- Porturile deschise ignoră pachetele
NMAP (port scaner):
- NMAP este un utilitar puternic pentru a scana un număr mare de instrumente de hacking etic
- Este disponibil cu GUI (Interfață grafică de utilizator) și Interfață linie de comandă
- Este susținut de o gamă largă de sisteme de operare, cum ar fi Linux, Mac OS, Windows
- Poate efectua scanarea SYN, scanarea FIN, scanarea Stealth, scanarea pe jumătate deschisă și multe alte tipuri.
D. Virus, viermi, troieni și virus
VIRUS (înseamnă în special Vital Information Resource Under Siege) este o aplicație sau o bucată de cod care se reproduce prin injectarea codului său în alte fișiere de date sau a programului de hacking etic și are un efect dăunător, cum ar fi corupția sistemului sau distrugerea datelor.
Viermii sunt un program computerizat de tip malware care se reproduce pe baza hacking-ului etic de bază. În comparație cu virusul, nu trebuie să se atașeze la un program existent.
Troian (în contextul calculului) este orice program de computer rău-intenționat, care se consideră la fel de util pentru a convinge o victimă să o instaleze în sistemul său.
Există mai multe moduri diferite de transmitere a acestor virus, viermi sau troieni în sistemul dvs. Unele dintre ele sunt enumerate mai jos:
- IRC (Internet Relay Chat)
- ICQ (te caut - program de mesagerie instantanee)
- Fișiere atașate prin e-mail
- Acces fizic (cum ar fi conectarea unei unități USD infectate sau a unui hard disk)
- Navigatoare infectate
- Reclame online (cum ar fi bannere care pretind că ai câștigat la loterie)
- NetBIOS
Proprietăți ale virusului
- Calculatorul sau sistemul dvs. se pot infecta chiar dacă fișierele sunt copiate numai
- Poate fi polimorf
- Poate fi un rezident de memorie sau non-memorie
- Poate fi virusul furtului
- De cele mai multe ori virusurile poartă un alt virus
- Poate face ca sistemul dvs. să nu arate niciodată semne exterioare
- Poate rămâne chiar pe sistemul dvs. chiar dacă este formatat
Faza de operare a virusului
Cea mai mare parte a virusului funcționează în două faze, adică faza de infecție și faza de atac
- Faza de infecție
- În această fază, virusul determină când și ce programe de infectat
- Unele virusuri infectează sistemul imediat ce fișierul virusului este instalat pe sistem
- Unele virusuri infectează sistemul la data, ora sau evenimentul specific
- Virusii TSR sunt încărcați în memorie și ulterior infectează sistemele
- Faza de atac
- În această fază, virusul va șterge fișierele, se va reproduce în alte sisteme și va viza doar ținte corupte
Simptomele sistemului infectat cu virus
- Fișierele / folderul au un nume ciudat decât cel normal (de exemplu, % $ # %% ca nume de fișier)
- Extensiile de fișiere pot fi modificate
- Programul necesită cel mai mult timp pentru a se încărca decât în mod normal
- Hard disk-urile sistemelor rămân fără spațiu liber
- Nu veți putea deschide unele programe
- Programele sunt corupte fără niciun motiv
- Sistemul funcționează foarte lent și uneori se repornește pe neașteptate
Tipuri de virus
- Macro virus: răspândește și infectează fișierul bazei de date
- File virus: infectează executabilul
- virusul sursă: afectează și afectează codul sursă
- Virus de rețea: se propagă prin intermediul elementelor și protocoalelor de rețea
- Boot virus: infectează sectoarele de înregistrare și înregistrările
- Shell virus: formează coajă în jurul programului autentic al gazdei țintă și îl găzduiește ca subrutină
- Terminare virus: rămâne permanent în memorie în timpul sesiunii de lucru
Cursuri recomandate
- Curs AJAX online
- Testare rapidă Instruire profesională online
- Program pe ExtJS
- Curs de formare CISSP
Metode pentru a evita detectarea virusului în software-ul de hacking etic
-
Păstrați aceeași dată „ultima modificare”
i. Pentru a evita detectarea de către software anti-virus, precum și de către utilizatori, unii viruși folosesc diferite tipuri de înșelăciune, cum ar fi aceeași dată modificată ultima ca și alte fișiere sau folder autentic.
ii. Există unii viruși (în special pe sistemul MS-DOS) care se asigură că data „ultima modificare” a unui fișier gazdă rămâne aceeași atunci când fișierul este infectat de virus.
-
Evitarea fișierelor de momeli
i. Fișierele de momeală (sau fișierele de capră) sunt fișiere create special de software antivirus sau de către profesioniștii anti-virus înșiși, pentru a fi infectate de virus.
ii. Există multe programe antivirus care efectuează o verificare a integrității propriilor coduri folosind fișierele Bait.
iii. Prin urmare, infecția acestor programe va crește șansele ca virusul să fie detectat.
-
Activitatea de ucidere a software-ului anti-virus
Există niște viruși care evită detectarea prin software antivirus prin uciderea sarcinii asociate cu software-ul anti-virus.
-
Crearea virusului furtului
i. Există un virus puternic care păcălește software-ul antivirus prin interceptarea cererilor sale.
ii. Virusul poate apoi returna o versiune neinfectată a fișierului la software antivirus, astfel încât să presupună că fișierul este „curat”.
Analiza virusului
-
Instrumente pro IDA
- Instrumentele de hacking pro etică IDA sunt instrumente de descarcerare și depanare
- Se poate rula pe mai multe sisteme de operare, cum ar fi Windows, Mac OS X, Linux etc.
- Poate fi utilizat în analiza codului sursă, în cercetarea vulnerabilității, precum și în inginerie inversă
-
Eliminarea virusului autorun
- Autorun este funcția integrată a sistemului de operare Windows care permite aplicației să ruleze automat de pe unitățile USB / CD imediat ce sunt conectate la sistem.
- Această caracteristică este adesea exploatată de viruși pentru a se răspândi de la un sistem la altul.
- Eliminarea virusului Autorun ajută la eliminarea virusului care vine împreună cu stocarea externă, cum ar fi unitățile USB / CD.
Articole similare
Acesta a fost un ghid pentru începători al software-ului de hacking etic. Aici, a discuta în termeni de software de hacking etic înseamnă a obține acces neautorizat la datele dintr-un sistem sau computer.
- Modalități eficiente de a trimite reguli de etichetă prin e-mail
- CEH vs CPT
- Ce este o definiție etică de hacker
- Hackerii vs Crackers
- Întrebări de interviu pentru securitatea rețelei
- Diferite instrumente de hacking etic