Softvér na etické hackovanie
Pokiaľ ide o etický hackerský softvér, znamená to, že sa získa neoprávnený prístup k údajom v systéme alebo počítači. Osoba, ktorá vykonáva hackovanie online, sa označuje ako hacker. Nižšie sú uvedené tri rôzne typy etického hackerského softvéru:
- Hacker s bielym klobúkom
- Šedý klobúk hacker
- Čierny klobúk hacker
Hacker s bielymi klobúkmi sú ľudia, ktorí porušujú bezpečnosť z dôvodov, ktoré nie sú škodlivé. Môže to byť testovanie vlastného bezpečnostného systému. Títo ľudia nachádzajú možné medzery v etickom hackerskom softvéri alebo systémoch, ktoré im nahlásia, aby ich opravili. Nazývajú sa aj „etický hacker“. Napríklad, Certified Ethical Hacker (CEH) najatý firemnou firmou na nájdenie nedostatkov v etickom hackerskom softvéri. A títo certifikovaní etickí hackeri majú certifikáciu CEH alebo Ethical Hacking Certification, ktorá sa získa zúčtovaním skúšky CEH.
Black hat hacker sú ľudia, ktorí porušujú bezpečnosť systému alebo etického hackerského softvéru zo škodlivých dôvodov alebo z osobných dôvodov. Títo ľudia vo všeobecnosti tvoria nelegálne hackerské skupiny a snažia sa preniknúť do akejkoľvek zabezpečenej siete, aby zničili, upravili alebo dokonca ukradli dôverné údaje, ako sú údaje o kreditnej karte, bankové údaje atď. Sú tiež označované ako „crackeri“.
Hackeri sivého klobúka prichádzajú medzi hackerom s bielym klobúkom a čiernym klobúkom. Títo ľudia skúmajú systém a zisťujú medzery alebo akékoľvek bezpečnostné chyby a hlásia ich správcovi. Šedý klobúk hacker občas hlási tieto bezpečnostné chyby svetu namiesto skupiny ľudí. V určitom čase môžu ponúknuť opravu chyby za poplatok. Títo ľudia vykonávajú hackovanie bez akéhokoľvek osobného zisku.
Preto existujú rôzne školenia o etických hackerských programoch alebo školenia o CEH, ktoré vyučujú tieto typy etických hackerov.
Pozrime sa viac na etický hackerský softvér
Čo je softvér na etické hackovanie?
A. Kybernetická etika
Cyberethics je kódex správania pri používaní internetu. Videli sme, čo hacker a jeho typ sú vyššie. Teraz sa pozrieme na ďalšie terminológie týkajúce sa kybernetickej etiky.
- Phreaker: Je to pojem, ktorý opisuje činnosť subkultúry ľudí, ktorí študujú, experimentujú alebo skúmajú telefónne telefónne siete. Frekvencia je úzko spojená s etickými hackerskými základmi počítača, pretože telefónne siete boli počítačizované. Niekedy sa nazýva aj kultúra H / P, kde H znamená Hacking a P znamená Phreaking.
- Script Kiddies: Sú to ľudia, ktorí používajú útoky na počítačové systémy a siete pomocou skriptov alebo etických zásad hackingu vyvinutých inými používateľmi. Nazýva sa aj skriptový zajačik, skiddie alebo skript pre mladistvých (SRJ).
- Hacktivists: Pojem Hacktivists je kombináciou dvoch slov Hacker a Activists. Títo ľudia vykonávajú etické hackerské aktivity, ako napríklad znehodnocovanie webových stránok z politických dôvodov. Medzi ich činnosti patria politické myšlienky a problémy.
B. Zhromažďovanie informácií
Zhromažďovanie informácií je počiatočným procesom, pokiaľ ide o základy etického hackovania a vyšetrovanie. To zahŕňa proces, ako je profilovanie akejkoľvek organizácie, systému, servera alebo jednotlivca pomocou určitého definovaného procesu. Útočník a / alebo vyšetrovacia agentúra to zvyčajne používa na získanie ďalších informácií o obete.
Existujú rôzne spôsoby získavania etických hackerských informácií. Niektoré z nich sú uvedené nižšie:
1. Používanie vyhľadávacieho nástroja
Je všeobecne známe, že vyhľadávací nástroj poskytne určité informácie o obete. Základným princípom etického hackingu pri používaní internetu je to, že „pri surfovaní na internete si necháte stopy a informácie kdekoľvek.“
Túto zásadu používajú útočník aj hackeri. Útočník zhromaždí informácie o systéme, všetky medzery v existujúcom systéme a možné spôsoby jeho využitia. Vyšetrovateľ zhromaždí informácie, ako napríklad prístup, ktorý útočník použije na získanie prístupu do systému. Najsilnejším vyhľadávacím nástrojom je google, yahoo search, MSN live search, AOL search, Ask search.
2. Použitie relačného vyhľadávacieho nástroja
Relačný vyhľadávací nástroj sa líši od bežného vyhľadávacieho nástroja. Získava výsledky z rôznych vyhľadávacích nástrojov a vytvára vzťah medzi týmito výsledkami.
i. Whois Lookup: WHOIS, ktorý sa vyslovuje ako „who is“, je dotazovací protokol, ktorý sa široko používa na vyhľadávanie v oficiálnej databáze s cieľom určiť podrobnosti, ako napríklad vlastník názvu domény, adresa IP atď.
ii. Maltego: Ide o otvorenú spravodajskú a forenznú aplikáciu, ktorá umožňuje zmysluplným spôsobom získavať a zhromažďovať informácie, ako aj ich reprezentáciu. Knižnice grafov vám umožňujú identifikovať kľúčové vzťahy medzi informáciami.
iii. Reverzné mapovanie IP: Táto metóda sa používa na nájdenie množstva webových stránok hostených na rovnakom serveri, na ktorom je hosťovaný váš softvér / funkcia.
iv. TraceRoute: Poskytuje užitočné informácie, napríklad niekoľko serverov medzi vašimi počítačmi a vzdialenými počítačmi. Je to užitočné pri vyšetrovaní, ako aj pri rôznych druhoch útokov. Trasu medzi vašim systémom a útočníkom môžete vidieť pomocou NeoTrace, ktorá poskytuje zobrazenie MAP alebo NodeView všetkých uzlov medzi útočníkom a obeťou.
v. Email Spider: Jedná sa o automatický etický hackerský program, ktorý zachytáva e-mailové identifikátory pomocou pavúkov a ukladá ich do databázy. Spameri (ľudia, ktorí posielajú nevyžiadanú poštu veľkému počtu ľudí) používajú e-mailové pavúky na zhromažďovanie tisíc e-mailov na účely spamovania.
C. Skenovanie
Skenovanie je proces zisťovania akýchkoľvek otvorených alebo zatvorených portov, akýchkoľvek medzier vo vzdialenom systéme, serveroch a sieťach. Pomáha pri získavaní podrobností o obeti, ako sú adresy IP,
Použitý operačný systém, ako aj služby spustené na vzdialenom počítači.
Existujú tri rôzne typy skenovania. Sú to skenovanie portov, sieťové skenovanie a skenovanie zraniteľnosti.
Skenovanie portov je najčastejšie používaný program pre etické hackovanie útočníkom na nájdenie akýchkoľvek medzier v systéme. Všetky systémy pripojené k sieti LAN (Local Area Network) alebo k internetu pomocou modemu prevádzkujú mnoho etických hackerských služieb, ktoré počúvajú dobre známe a nie dobre známe porty. V počítači je k dispozícii celkom 1 až 65535 portov. Kontrola portov umožňuje útočníkovi zistiť, ktoré porty sú k dispozícii.
Na skenovanie soketov sa zvyčajne používa otvorené skenovanie (známe aj ako skenovanie TCP). Toto je pomerne stará etická hackerská technika a pri vytváraní úplného spojenia so serverom funguje správne. Za účelom nadviazania spojenia vykoná autentifikáciu pomocou troch paketov. Tento mechanizmus overovania sa nazýva trojsmerný prenos.
Pre otvorený port :
Klient -> SYN ->
<- SYN / ACK <- Server
Klient -> ACK ->
Pre blízky prístav :
Klient -> SYN ->
<- RST <- Server
Výhodou tohto otvoreného skenovania je, že sa dá ľahko programovať. Obmedzenie však spočíva v tom, že je veľmi ľahké zistiť a vytvoriť protokoly o každom pripojení.
TCP connect ():
- Systémové volanie connect () poskytované etickým hackerským operačným systémom sa používa na otvorenie spojenia so všetkými zaujímavými portmi na počítači.
- Ak port počúva, connect () uspeje, inak sa port nedá dosiahnuť.
Skenovanie SYN:
- Táto technika skenovania sa nazýva skenovanie čiastočne otvorené, pretože pripojenie TCP (Transmission Control Protocol) nie je dokončené.
- Paket SYN sa odosiela do vzdialeného počítača
- Cieľový hostiteľ odpovie paketom SYN + ACK, ktorý naznačuje, že port počúva, a RST označuje, že poslucháč nie je poslucháčom.
NULL skenovanie:
- NULL kontrola nepoužila žiadne príznaky hlavičky TCP a odoslala sa cieľovému hostiteľovi
- Uzavreté porty odpovedajú na pakety pomocou RST
- Otvorené porty ignorujú pakety
NMAP (port scanner):
- NMAP je výkonný nástroj na skenovanie veľkého množstva etických hackerských nástrojov
- Je k dispozícii s grafickým používateľským rozhraním (GUI) a rozhraním príkazového riadku
- Podporuje ho široká škála operačných systémov ako Linux, Mac OS, Windows
- Môže vykonávať SYN skenovanie, FIN skenovanie, Stealth skenovanie, Half otvorené skenovanie a mnoho ďalších typov.
D. Analýza vírusov, červov, trójskych koní a vírusov
VIRUS (najmä skratka pre Vital Information Resource Under Siege) je aplikácia alebo časť kódu, ktorá sa replikuje tak, že vstrekuje svoj kód do iných dátových súborov alebo programu na etické hackovanie a má škodlivé účinky, ako je poškodenie systému alebo zničenie údajov.
Červy sú samostatný počítačový program škodlivého softvéru, ktorý sa sám replikuje nad základom etického hackovania. V porovnaní s vírusom sa nemusí pripájať k existujúcemu programu.
Trojan (v súvislosti s počítačom) je akýkoľvek škodlivý počítačový program, ktorý sa považuje za užitočný na to, aby presvedčil obeť, aby ho nainštalovala do svojho systému.
Existuje niekoľko rôznych spôsobov prenosu týchto vírusov, červov alebo trójskych koní do vášho systému. Niektoré z nich sú uvedené nižšie:
- IRC (Internet Relay Chat)
- ICQ (Hľadám vás - Program okamžitých správ)
- Prílohy e-mailov
- Fyzický prístup (napríklad pripojenie infikovaného disku USD alebo pevného disku)
- Infikované prehliadače
- Reklamy online (napríklad bannery, ktoré tvrdia, že ste vyhrávali v lotérii)
- NetBIOS
Vlastnosti vírusu
- Váš počítač alebo systém sa môžu nakaziť, aj keď sa súbory len kopírujú
- Môže byť polymorfný
- Môže to byť rezidentná pamäť alebo pamäť
- Môže to byť vírus stealth
- Vírusy väčšinou nesú iný vírus
- Môže dokonca spôsobiť, že váš systém nebude nikdy ukazovať vonkajšie znaky
- Môže dokonca zostať vo vašom systéme, aj keď je naformátovaný
Fáza vírusovej operácie
Väčšina vírusov funguje v dvoch fázach, tj vo fáze infekcie a fázy útoku
- Infekčná fáza
- V tejto fáze vírus určí, kedy a ktoré programy infikovať
- Niektoré vírusy infikujú systém ihneď po nainštalovaní vírusového súboru do systému
- Niektoré vírusy infikujú systém k určitému dátumu, času alebo konkrétnej udalosti
- Vírusy TSR sa načítajú do pamäte a neskôr infikujú systémy
- Fáza útoku
- V tejto fáze vírus odstráni súbory, sám sa replikuje do iných systémov a poškodí iba ciele
Príznaky vírusom infikovaného systému
- Súbory / priečinok majú zvláštne meno, ako je bežné (napr.% $ # %% ako názov súboru)
- Prípony súborov môžete tiež zmeniť
- Načítanie programu trvá najdlhšiu dobu, ako je obvyklé
- Pevné disky systémov doslova vyčerpávajú voľné miesto
- Nebudete môcť otvoriť niektoré programy
- Programy sú poškodené bez akýchkoľvek dôvodov
- Systém pracuje veľmi pomaly a niekedy sa neočakávane reštartuje počítač
Druhy vírusov
- Macro virus: šíri a infikuje databázový súbor
- File virus: infikuje spustiteľný súbor
- Virus zdrojového kódu: ovplyvňuje a poškodzuje zdrojový kód
- Sieťový vírus: šíri sa prostredníctvom sieťových prvkov a protokolov
- Boot virus: infikuje bootovacie sektory a záznamy
- Vírus Shell: vytvára shell okolo skutočného programu cieľového hostiteľa a hosťuje ho ako podprogram
- Ukončiť vírus: zostáva počas pracovnej relácie natrvalo v pamäti
Odporúčané kurzy
- Online kurz AJAX
- Rýchly test Profesionálne online školenie
- Program na ExtJS
- Školiaci kurz CISSP
Metódy na zabránenie detekcie vírusu v softvéri pre etický hacking
-
Ponechajte ten istý „posledný upravený“ dátum
i. Aby sa zabránilo detekcii antivírusovým softvérom ako aj používateľmi, niektoré vírusy používajú rôzne druhy podvodov, napríklad majú rovnaký posledný upravený dátum ako iné originálne súbory alebo priečinky.
ii. Existujú vírusy (najmä v systéme MS-DOS), ktoré zabezpečujú, že „posledný upravený“ dátum hostiteľského súboru zostane rovnaký, keď je súbor napadnutý vírusom.
-
Vyhýbajte sa súborom s návnadou
i. Súbory návnad (alebo kozie súbory) sú súbory, ktoré sú špeciálne vytvorené antivírusovým softvérom alebo samotnými antivírusovými profesionálmi a ktoré sú napadnuté vírusom.
ii. Existuje veľa antivírusových programov, ktoré vykonávajú kontrolu integrity svojich vlastných kódov pomocou súborov Bait.
iii. Infikovanie takýchto programov preto zvýši šance na odhalenie vírusu.
-
Zabíjacia aktivita antivírusového softvéru
Existujú vírusy, ktoré sa vyhýbajú detekcii antivírusovým softvérom usmrtením úlohy spojenej s antivírusovým softvérom.
-
Tvorba vírusu stealth
i. Existuje nejaký silný vírus, ktorý dokáže zachytiť jeho antivírusový softvér zachytením jeho požiadaviek.
ii. Vírus potom môže vrátiť neinfikovanú verziu súboru do antivírusového softvéru, takže predpokladá, že súbor je „čistý“.
Analýza vírusov
-
IDA pro nástroje
- IDA proetické hackerské nástroje sú nástrojom na rozoberanie a ladenie
- Môže bežať na viacerých operačných systémoch, ako sú Windows, Mac OS X, Linux atď.
- Môže byť použitý pri analýze zdrojového kódu, výskume zraniteľnosti a reverznom inžinierstve
-
Odstraňovač vírusov Autorun
- Autorun je vstavaná funkcia operačného systému Windows, ktorá umožňuje aplikácii spustiť sa automaticky z jednotiek USB / CD hneď po ich pripojení k systému.
- Túto funkciu vírusy často využívajú na šírenie z jedného systému do druhého.
- Odstraňovač vírusov Autorun pomáha pri odstraňovaní vírusu, ktorý sa dodáva spolu s externým úložiskom, napríklad jednotkami USB / CD.
Súvisiace články
Toto bola príručka pre začiatočníkov o etickom hackerskom softvéri. Tu diskutujeme z hľadiska etického hackerského softvéru získanie neoprávneného prístupu k údajom v systéme alebo počítači.
- Účinný spôsob, ako poslať e-mailom pravidlá etikety
- CEH vs CPT
- Čo je definícia etického hackera
- Hackeri vs crackeri
- Otázky týkajúce sa rozhovoru o bezpečnosti siete
- Rôzne nástroje pre etické hackovanie