Softver etičkog hakiranja
U pogledu etičkog hakiranja softver znači dobivanje neovlaštenog pristupa podacima u sustavu ili računalu. Osoba koja vrši internetsko hakiranje naziva se Hacker. Postoje tri različite vrste etičkog hakerskog softvera koji su spomenuti u nastavku:
- Haker za bijeli šešir
- Sivi šešir za šešir
- Crni šešir za šešire
Haker na bijeli šešir su ljudi koji probijaju sigurnost iz nemilosrdnih razloga. Može biti testiranje vlastitog sigurnosnog sustava. Ovi ljudi pronalaze moguće rupe u softveru za etičko hakiranje ili ih sustavi prijavljuju kako bi ih mogli popraviti. Nazivaju ih i "etičkim hakerom". Primjerice, certificirani etički haker (CEH) kojeg je angažirala korporativna tvrtka da pronađe nedostatke u etičkom hakerskom softveru. A ti certificirani etički hakeri imaju CEH certifikat ili Certifikat etičkog hakiranja koji se dobivaju polaganjem CEH ispita.
Hat crni šešir su ljudi koji krše sigurnost sustava ili etički softver za hakiranje iz zlonamernih razloga ili zbog osobnih koristi. Ti ljudi obično formiraju ilegalne grupe za hakiranje i rade na probijanju bilo koje sigurne mreže kako bi uništili, izmijenili ili čak ukrali povjerljive podatke poput podataka o kreditnoj kartici, bankovnih podataka itd. Nazivaju ih i "krekerima".
Ljudi sive hajke dolaze između bijelog i crnog šešira. Ti ljudi pregledavaju sustav i pronalaze rupe ili sigurnosne nedostatke i prijavljuju ih administratoru. Ponekad haker sa sivim šeširom izvještava o svijetu o sigurnosnim propustima umjesto grupe ljudi. U određenim trenucima mogu ponuditi ispravljanje nedostatka uz naknadu. Ti ljudi izvode sjeckanje bez osobne koristi.
Dakle, postoje razni programi etičkog hakiranja ili treninzi CEH koji se provode kako bi se podučile ove vrste etičkog hakiranja.
Provjerimo više o etičkom softveru za hakiranje
Što je softver etičkog hakiranja?
A. Cyber etika
Cyberethics je kod ponašanja za upotrebu Interneta. Vidjeli smo što gore ima haker i njegova vrsta. Sada ćemo se pozabaviti drugim terminologijama vezanim za cyber etiku.
- Phreaker: Izraz je skovan da bi se opisala aktivnost subkulture ljudi koji proučavaju, eksperimentiraju ili istražuju mreže telefonskih veza. Freakiranje je usko povezano s osnovama etičkog hakiranja računala od kada su telefonske mreže kompjuterizirane. Ponekad je nazivaju i H / P kulturom, gdje H označava sjeckanje, a P znači Phreaking.
- Djeca skripte: To su ljudi koji koriste skripte ili etičke osnove hakiranja koje su drugi razvili da napadaju računalne sustave i mreže. Također se naziva i skripta zeko, skiddie ili skripta koja vodi maloljetnike (SRJ).
- Hacktivisti: Izraz Hacktivisti je kombinacija dviju riječi Haker i Aktivisti. Ti ljudi provode etičke hakerske aktivnosti, kao što je omalovažavanje web stranica iz političkih razloga. Njihove aktivnosti uključuju političke ideje i teme.
B. Prikupljanje informacija
Prikupljanje informacija je početni postupak što se tiče osnova etičkog hakiranja i istrage. To uključuje postupak poput profiliranja bilo koje organizacije, sustava, poslužitelja ili pojedinca pomoću određenog određenog procesa. To se obično koristi od strane napadača i / ili istražne agencije za dobivanje dodatnih informacija o žrtvi.
Postoje različiti načini na koje se mogu prikupiti etičke informacije o hakiranju. Neke od njih navedene su u nastavku:
1. Korištenje tražilice
Općenito je razumijevanje da će tražilica pružiti određene podatke o žrtvi. Etičko načelo hakiranja o korištenju Interneta glasi kako "čovjek svugdje ostavlja tragove / informacije dok surfa Internetom".
Ovo načelo koriste napadači kao i hakeri. Napadač će prikupljati informacije o sustavu, rupe u postojećem sustavu i moguće načine iskorištavanja. Istražitelj će prikupljati informacije kao što je pristup koji napadač koristi da bi pristupio sustavu. Najmoćnija tražilica je google, yahoo pretraživanje, MSN live pretraživanje, AOL pretraživanje, pitaj traženje.
2. Uporaba relacijske tražilice
Relacijska tražilica razlikuje se od uobičajene tražilice. Dobija rezultate različitih pretraživača i uspostavlja odnos između tih rezultata.
ja. Whois Lookup: WHOIS koji se izgovara kao "tko je" je protokol upita koji se široko koristi za upite u službenu bazu podataka kako bi se odredili detalji poput vlasnika imena domene, IP adrese itd.
ii. Maltego: Riječ je o aplikaciji za obavještajnu i forenzičku analizu otvorenog koda koja omogućuje iskopavanje i prikupljanje informacija, kao i reprezentaciju tih podataka na smisleni način. Biblioteke za grafikovanje omogućuju vam prepoznavanje ključnih odnosa između informacija.
iii. Obrnuto preslikavanje IP-a: ova se metoda koristi za pronalaženje određenog broja web stranica na istom poslužitelju na kojem se nalazi vaš softver / funkcija
iv. TraceRoute: Pruža korisne informacije poput broja poslužitelja između vaših i udaljenih računala. Ovo je korisno za istragu kao i različite vrste napada. Ruta između vašeg sustava i napadačkog sustava možete vidjeti pomoću NeoTracea koji daje MAP prikaz ili NodeView svih čvorova između napadača i žrtve.
v. Spider s e-poštom: Ovo je automatizirani etički hakerski program koji pomoću paukova bilježi ID-ove e-pošte i sprema ih u bazu podataka. Spameri (ljudi koji šalju neželjenu e-poštu velikom broju ljudi) koriste paukove e-pošte za prikupljanje tisuće poruka e-pošte u svrhe neželjene pošte.
C. Skeniranje
Skeniranje je postupak pronalaska otvorenih ili zatvorenih portova, bilo kakvih rupa u udaljenom sustavu, poslužiteljima i mrežama. To pomaže u dobivanju detalja o žrtvi kao što su IP adrese,
Koristi se operativni sustav kao i usluge koje se izvode na udaljenom računalu.
Postoje tri različite vrste skeniranja. To su skeniranje portova, mrežno skeniranje i skeniranje ranjivosti.
Port skeniranje najčešće koristi program etičkog hakiranja od strane napadača kako bi pronašao rupe u sustavu. Svi sustavi povezani na LAN (lokalnu mrežu) ili na Internet koji koriste modem pokreću mnoge etičke hakerske usluge koje slušaju u dobro poznatim i ne poznatim portovima. Ukupno je na računalu dostupno 1 do 65535 portova. Skeniranje porta omogućuje napadaču da pronađe koji su portovi dostupni.
Otvoreno skeniranje (poznato i kao TCP skeniranje) obično se koristi za programiranje utičnica. Ovo je prilično stara etička tehnika hakiranja i ispravnije funkcionira u punoj vezi s poslužiteljem. Da bi uspostavio vezu, vrši autentifikaciju pomoću tri paketa. Ovaj mehanizam provjere autentičnosti naziva se trosmjernim rukovanjem.
Za otvoreni port :
Klijent -> SYN ->
<- SYN / ACK <- Poslužitelj
Klijent -> ACK ->
Za bliski port :
Klijent -> SYN ->
<- RST <- Poslužitelj
Prednost ovog otvorenog skeniranja je u tome što ga je lako programirati. Međutim, ograničenje je u tome što je vrlo lako otkriti i napraviti zapisnike na svakoj vezi.
TCP povezivanje ():
- Poziv sustava () koji pruža etički hakerski operativni sustav koristi se za otvaranje veze na svaki zanimljiv priključak na stroju.
- Ako port sluša, Connect () će uspjeti, u protivnom port neće biti dostupan.
SIN skeniranje:
- Ova se tehnika skeniranja naziva poluotvoreno skeniranje jer TCP (Transmission Control Protocol) veza nije dovršena.
- SYN paket šalje se na daljinsko računanje
- Ciljani domaćin odgovara SYN + ACK paketom koji označava da se sluša porta, a RST označava da ne sluša
NULL skeniranje:
- NULL skeniranje nije koristilo zastave TCP zaglavlja i poslalo ga je ciljnom hostu
- Zatvoreni portovi odgovaraju na pakete s RST-om
- Otvoreni portovi zanemaruju pakete
NMAP (skener portova):
- NMAP je moćan alat za skeniranje velikog broja etičkih alata za hakiranje
- Dostupan je s GUI (grafičko korisničko sučelje) i sučeljem naredbenog retka
- Podržava ga širok raspon operativnih sustava poput Linuxa, Mac OS-a, Windows
- Može provesti SYN skeniranje, FIN skeniranje, Stealth skeniranje, poluotvoreno skeniranje i mnoge druge vrste.
D. Analiza virusa, crva, trojanaca i virusa
VIRUS (posebno za Vital Information Resource Under Siege) je aplikacija ili dio koda koji se replicira umetanjem svog koda u druge datoteke podataka ili etički hakerski program i ima štetan učinak, poput korumpiranja sustava ili uništavanja podataka.
Crvi su samostalan računalni program koji se ponavlja preko etičkog hakiranja basic. U usporedbi s virusom, on se ne treba priključiti na postojeći program.
Trojan (u kontekstu računanja) je svaki zlonamjerni računalni program koji se predstavlja korisnim kako bi nagovorio žrtvu da je instalira na svoj sustav.
Postoji nekoliko različitih načina prenošenja tih virusa, crva ili trojanaca u vaš sustav. Neke od njih navedene su u nastavku:
- IRC (internetski relej chat)
- ICQ (tražim vas - program Instant Messaging)
- Privitaci e-poštom
- Fizički pristup (poput povezivanja zaraženih USD diskova ili tvrdog diska)
- Zaraženi preglednici
- Internetske reklame (poput banera koji tvrde da ste pobijedili na lutriji)
- NetBIOS
Svojstva virusa
- Vaše računalo ili sustav mogu se zaraziti čak i ako se datoteke samo kopiraju
- Može biti polimorfna
- To može biti memorija ili ne-memorija
- To može biti prikriveni virus
- Većina puta virusi nose drugi virus
- Čak može učiniti da vaš sustav nikada ne pokazuje vanjske znakove
- Čak može ostati na vašem sustavu iako je formatiran
Faza rada virusa
Većina virusa djeluje u dvije faze, tj. Faza infekcije i faza napada
- Faza infekcije
- U ovoj fazi virus određuje kada i kojim programima zaraziti
- Neki virusi zaraze sustav čim se na njega instalira datoteka s virusima
- Neki virusi zaraze sustav na određeni datum, vrijeme ili određeni događaj
- TSR virusi se učitavaju u memoriju i kasnije inficiraju sustave
- Faza napada
- U ovoj fazi virus će izbrisati datoteke, reproducirati se na druge sustave i korumpirati samo ciljeve
Simptomi virus-inficiranog sustava
- Datoteke / mape imaju čudnije ime od uobičajenog (npr.% $ # %% kao naziv datoteke)
- Proširenja datoteka također se mogu mijenjati
- Programu je potrebno najdulje vrijeme od uobičajenog
- Na tvrdom disku sustava stalno ima slobodnog prostora
- Nećete moći otvoriti neke programe
- Programi se oštećuju bez ikakvih razloga
- Sustav radi vrlo sporo i ponekad se neočekivano ponovno pokreće
Vrste virusa
- Makro virus: širi i zarazi datoteku baze podataka
- Datotečni virus: inficira izvršne datoteke
- Virus izvornog koda: utječe i oštećuje izvorni kod
- Mrežni virus: širi se putem mrežnih elemenata i protokola
- Virus za pokretanje sustava: inficira boot sektore i zapise
- Shell virus: formira ljusku oko izvornog programa ciljnog domaćina i domaćin je kao potprogram
- Prekini virus: trajno ostaje u sjećanju tijekom radne sesije
Preporučeni tečajevi
- Online tečaj AJAX
- Internetska obuka za brzi test
- Program na ExtJS
- CISSP tečaj
Metode za izbjegavanje otkrivanja virusa u softveru Ethical Hacking Software
-
Pridržavajte se istog datuma "zadnja izmjena"
ja. Kako bi izbjegli otkrivanje antivirusnog softvera kao i korisnici, neki virusi koriste različite obmane, kao što su isti zadnji datum izmjene kao i druge originalne datoteke ili mape.
ii. Postoje neki virusi (posebno u MS-DOS sustavu) koji osiguravaju da "posljednji izmijenjeni" datum host datoteke ostaje isti kad je datoteka zaražena virusom.
-
Izbjegavanje datoteka s mamcima
ja. Datoteke mamaca (ili kozje datoteke) su datoteke koje su posebno stvoreni od antivirusnog softvera ili od strane samih antivirusnih stručnjaka da bi ih virus zarazio.
ii. Postoji mnogo antivirusnih programa koji provode provjeru integriteta vlastitih kodova koristeći datoteke Bait.
iii. Infekcija takvim programima će, dakle, povećati šanse za otkrivanje virusa.
-
Ubijanje aktivnosti antivirusnog softvera
Postoje neki virusi koji izbjegavaju otkrivanje antivirusnim softverom ubijanjem zadatka povezanog s antivirusnim softverom.
-
Izrada prikrivenog virusa
ja. Postoji jak virus koji trik antivirusnog softvera presreće njegove zahtjeve.
ii. Virus tada može vratiti neinficiranu verziju datoteke antivirusnom softveru tako da pretpostavi da je datoteka "čista".
Analiza virusa
-
IDA pro alate
- IDA pro etički hakerski alati su disembler i alat za uklanjanje pogrešaka
- Može se izvoditi u više operativnih sustava kao što su Windows, Mac OS X, Linux, itd.
- Može se koristiti u analizi izvornog koda, istraživanju ranjivosti i obrnutog inženjeringa
-
Autorun uklanjač virusa
- Autorun je ugrađena značajka Windows OS-a koja omogućuje automatsko pokretanje s USB / CD pogona čim su spojeni na sustav.
- Virusi se često koriste ovom značajkom kako bi se širili iz jednog sustava u drugi.
- Autorun program za uklanjanje virusa pomaže u uklanjanju virusa koji dolazi uz vanjsku pohranu, kao što su USB / CD pogoni.
povezani članci
Ovo je početnički vodič za softver etičkog hakiranja. Ovdje razgovaramo u smislu etičkog hakiranja softvera znači dobivanje neovlaštenog pristupa podacima u sustavu ili računalu.
- Učinkovit način pravila etiketa e-poštom
- CEH vs CPT
- Što je etička hakerska definicija
- Hakeri protiv krekera
- Internetska pitanja o sigurnosti u mreži
- Različiti etički alati za hakiranje