Securitate

Concepte de bază despre pirateria etică

Concepte de bază despre pirateria etică
Hackingul etic identifică vulnerabilitățile sau punctele slabe ale unui sistem de calcul sau ale unei rețele și elaborează o strategie pentru protejarea acestor vulnerabilități. În acest articol, vom acoperi toate conceptele de bază legate de hacking etic.

Hacking

Hacking-ul este un proces de identificare și exploatare a vulnerabilităților din sistemele computerizate și de rețea pentru a avea acces la aceste sisteme. Cracarea parolei este un tip de hacking folosit pentru a avea acces la sistem. Hackingul este un act fraudulos care permite infractorilor să invadeze un sistem, să fure date cu caracter personal sau să comită fraude în orice mod prin intermediul dispozitivelor digitale.

Tipuri de hackeri

O persoană care găsește și exploatează vulnerabilitățile într-o rețea sau într-un sistem informatic se numește hacker. El sau ea poate avea abilități foarte avansate în programare și cunoștințe practice de securitate a rețelei sau computerelor. Hackerii pot fi clasificați în șase tipuri:

1. Pălărie albă

Hackerii etici sunt numiți și hackeri White Hat. Acest tip de hacker obține acces la un sistem pentru a identifica punctele slabe ale acestuia și a evalua vulnerabilitățile din sistem.

2. Pălărie neagră

Hackerii Black Hat sunt numiți și „crackers”.”Acest tip de hacker câștigă acces neautorizat la sistemele de computer și de rețea pentru câștig personal. Furtul de date și încălcarea drepturilor de confidențialitate sunt intențiile acestui hacker.

3. Pălărie Cenușie

Hackerii Grey Hat se află la granița dintre hackerii White Hat și Black Hat. Acești hackeri intră în sisteme de calculatoare sau de rețea fără autorizație pentru identificarea vulnerabilităților, dar prezintă aceste puncte slabe proprietarului sistemului.

4. Script Newbies

Hackerii începători sunt noi programatori sau personal necalificat care utilizează diverse instrumente de hacking realizate de alți hackeri pentru a avea acces la rețea sau la sistemele informatice.

5. Activiștii de tip hacking („hacktiviști”)

Hackerii activiști sau hackeri „hacktivisti” ar putea avea o agendă socială, politică sau religioasă ca justificare pentru pirateria site-urilor web sau a altor sisteme. Un hacktivist lasă, în general, un mesaj pe site-ul sau sistemul deturnat pentru cauza dată.

6. Phreakers

Phreakers sunt acei hackeri care exploatează telefoane, mai degrabă decât exploatează sisteme de calculatoare sau de rețea.

Reguli pentru hacking etic

Hacking etic

Informațiile despre organizație sunt unul dintre cele mai importante active pentru hackerii etici. Aceste informații trebuie protejate împotriva tuturor atacurilor de hacking neetice pentru a salva imaginea organizației și a preveni pierderea monetară. Hacking-ul extern poate duce la multe pierderi pentru o organizație în ceea ce privește afacerea. Hackingul etic identifică vulnerabilitățile sau punctele slabe ale unui computer sau sistem de rețea și elaborează o strategie pentru protejarea acestor vulnerabilități.

Hacking etic: legal sau ilegal?

Hackingul etic este o acțiune legală numai dacă hackerul respectă toate regulile definite în secțiunea de mai sus. Consiliul internațional de comerț electronic oferă programe de certificare pentru testarea etică a abilităților hackerilor. Aceste certificate trebuie reînnoite după o perioadă de timp. Există și alte certificate de hacking etice care vor fi de asemenea suficiente, precum certificările RHC Red Hat și Kali InfoSec.

Abilități necesare

Un hacker etic are nevoie de anumite abilități pentru a avea acces la un computer sau la un sistem de rețea. Aceste abilități includ cunoașterea programării, utilizarea internetului, rezolvarea problemelor și conceperea algoritmilor de contrasecuritate.

Limbaje de programare

Un hacker etic necesită o comandă suficientă a multor limbaje de programare, deoarece sisteme diferite sunt create cu limbaje de programare diferite. Ar trebui evitată ideea de a învăța o limbă specifică și ar trebui să se acorde prioritate învățării limbilor pe mai multe platforme. Unele dintre aceste limbi sunt enumerate mai jos:

De asemenea, ar trebui să știți cum să folosiți Internetul și motoarele de căutare pentru a obține informații eficient.

Sistemele de operare Linux sunt cele mai bune pentru a efectua hacking etic și au o varietate de instrumente și scripturi pentru hacking de bază și avansat.

Instrumente

Această secțiune recomandă unele dintre cele mai bune instrumente de hacking etic. Vă recomandăm să utilizați un sistem de operare bazat pe Linux pentru efectuarea de hacking etic.

John the Ripper este un set de instrumente rapid și fiabil care conține numeroase moduri de cracking. Acest instrument este extrem de personalizabil și configurabil în funcție de nevoile dvs. În mod implicit, Ioan Ripper poate funcționa cu multe tipuri de hash, inclusiv DES tradițional, bigcrypt, FreeBSD MD5, Blowfish, BSDI, DES extins, Kerberos și MS Windows LM. John acceptă și alte coduri de călătorie bazate pe DES care trebuie configurate numai. Acest instrument poate funcționa, de asemenea, pe hash-uri SHA și Sun MD5, și acceptă chei private OpenSSH, fișiere PDF, arhive ZIP, RAR și Kerberos TGT.

John the Ripper conține multe scripturi pentru diverse scopuri, cum ar fi unafs (avertisment cu privire la parolele slabe), unshadows (parolele și fișierele umbrelor combinate) și unice (duplicatele sunt eliminate din lista de cuvinte).

Medusa este un instrument de conectare cu forță brută, cu un design foarte rapid, fiabil și modular. Medusa acceptă numeroase servicii care permit autentificarea de la distanță, inclusiv testarea paralelă bazată pe mai multe fire. Medusa suportă, de asemenea, multe protocoale, cum ar fi SMB, HTTP, POP3, MSSQL, SSH versiunea 2 și multe altele.

Acest instrument de atac cu parolă este un crack centralizat de conectare paralelă cu mai multe protocoale de atac. Hydra este extrem de flexibil, rapid, fiabil și personalizabil pentru adăugarea de noi module. Acest instrument poate obține acces la distanță neautorizat la un sistem, ceea ce este foarte important pentru profesioniștii din domeniul securității. Hydra funcționează cu Cisco AAA, autorizare Cisco, FTP, HTTPS GET / POST / PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH și multe altele.

Metasploit Framework este un instrument de testare a penetrării care poate exploata și valida vulnerabilitățile. Acest instrument conține majoritatea opțiunilor necesare atacurilor de inginerie socială și este considerat unul dintre cele mai faimoase cadre de exploatare și inginerie socială. MSF este actualizat în mod regulat; noile exploatări sunt actualizate imediat ce sunt publicate. Acest utilitar conține multe instrumente necesare utilizate pentru crearea spațiilor de lucru de securitate pentru testarea vulnerabilității și sistemele de testare a penetrării.

Ettercap este un set de instrumente cuprinzător pentru atacurile „om în mijloc”. Acest utilitar acceptă detectarea conexiunilor live, filtrând conținutul din mers. Ettercap poate diseca diverse protocoale atât în ​​mod activ, cât și pasiv și include multe opțiuni diferite pentru analiza rețelei, precum și analiza gazdei. Acest instrument are o interfață GUI, iar opțiunile sunt ușor de utilizat, chiar și pentru un utilizator nou.

Wireshark este unul dintre cele mai bune protocoale de rețea care analizează pachetele disponibile gratuit. Wireshark a fost cunoscut anterior sub numele de Ethereal. Acest instrument este utilizat pe scară largă de industrii, precum și de institutele de învățământ. Wireshark conține o capacitate de „captare live” pentru investigarea pachetelor. Datele de ieșire sunt stocate în documente XML, CSV, PostScript și text simplu. Wireshark este cel mai bun instrument pentru analiza rețelei și investigarea pachetelor. Acest instrument are atât o interfață de consolă, cât și o interfață grafică pentru utilizator; opțiunea din versiunea GUI este foarte ușor de utilizat.

Nmap este prescurtarea pentru „mapare de rețea.”Acest instrument este un utilitar open-source utilizat pentru scanarea și descoperirea vulnerabilităților într-o rețea. Nmap este folosit de Pentesteri și alți profesioniști în securitate pentru a descoperi dispozitivele care rulează în rețelele lor. Acest instrument afișează, de asemenea, serviciile și porturile fiecărei mașini gazdă, expunând potențiale amenințări.

Pentru a recupera expresiile de acces WPA / WPA2, Reaver adoptă o forță brută împotriva PIN-urilor de înregistrare WPS Protected Setup (WPS). Reaver este conceput pentru a fi un instrument de atac WPS fiabil și eficient și a fost testat pe o gamă largă de puncte de acces și cadre WPS. Reaver poate recupera parola securizată WPA / WPA2 a punctului de acces dorit în 4-10 ore, în funcție de punctul de acces. Cu toate acestea, în practica reală, acest timp ar putea fi redus la jumătate.

Autopsia este un utilitar criminalistic all-in-one pentru recuperarea rapidă a datelor și filtrarea hash. Acest instrument sculează fișierele șterse și media din spațiul nealocat folosind PhotoRec. Autopsia poate extrage, de asemenea, extensia multimedia EXIF. În plus, Autopsia scanează indicatorul de compromis utilizând biblioteca STIX. Acest instrument este disponibil în linia de comandă, precum și în interfața GUI.

Concluzie

Acest articol a acoperit câteva concepte de bază ale hackingului etic, inclusiv abilitățile necesare pentru hackingul etic, limbile necesare pentru a efectua această acțiune și instrumentele de top de care au nevoie hackerii etici.

Cum se afișează suprapunerea OSD în aplicații și jocuri Linux pe ecran complet
Jucarea jocurilor pe ecran complet sau utilizarea aplicațiilor în modul ecran complet fără distragere vă poate elimina din informațiile relevante ale ...
Top 5 cărți de captură a jocului
Cu toții am văzut și ne-au plăcut jocurile de streaming pe YouTube. PewDiePie, Jakesepticye și Markiplier sunt doar câțiva dintre cei mai buni jucător...
Cum să dezvolți un joc pe Linux
Acum un deceniu, nu mulți utilizatori de Linux ar fi prezis că sistemul lor de operare preferat va fi într-o zi o platformă populară de jocuri pentru ...