Eetiline häkkimistarkvara - 15 parimat kasutatud eetilise häkkimise tööriista (OS)

Lang L: none (table-of-contents):

Anonim

Eetiline häkkimistarkvara

Eetilise häkkimise all tähendab tarkvara loata juurdepääsu saamist süsteemis või arvutis olevatele andmetele. Internetis häkkimist teostavale isikule viidatakse kui häkkerile. Allpool on mainitud kolme erinevat tüüpi eetilist häkkimistarkvara:

  1. Valge mütsi häkker
  2. Halli mütsi häkker
  3. Musta mütsi häkker

Valge mütsiga häkker on inimesed, kes rikuvad turvalisust mitte pahatahtlikel põhjustel. Võib-olla proovida nende enda turvasüsteemi. Need inimesed leiavad eetilises häkkimistarkvaras võimalikke lünki või süsteemid teatavad neist, et see parandada. Neid nimetatakse ka “eetiliseks häkkeriks”. Näiteks ettevõtte poolt palgatud sertifitseeritud eetiline häkker (CEH), et leida eetilise häkkimise tarkvaras puudusi. Need sertifitseeritud eetilised häkkerid saavad CEH-i sertifikaadi või eetilise häkkimise sertifikaadi, mis saadakse CEH-i eksami tühjendamisel.

Musta mütsi häkker on inimesed, kes rikuvad süsteemi turvalisust või eetilist häkkimistarkvara pahatahtlikel põhjustel või isiklikest hüvedest lähtuvalt. Need inimesed moodustavad üldjuhul ebaseaduslike häkkimisrühmade töö ja tungivad mis tahes turvalistesse võrkudesse, et hävitada, muuta või isegi varastada konfidentsiaalseid andmeid, näiteks krediitkaardiandmeid, pangaandmeid jne. Neid nimetatakse ka häkkeriteks.

Halli mütsiga häkkerid satuvad valge mütsi ja musta mütsiga häkkerite vahele. Need inimesed uurivad süsteemi ja leiavad lünki või turvarikkeid ning teatavad sellest administraatorile. Vahel teatab halli mütsi häkker neid turvarikkeid kogu maailmale, mitte inimrühmale. Teatud aegadel võivad nad defekti parandada. Need inimesed teostavad häkkimist ilma isikliku kasu saamiseta.

Niisiis on seda tüüpi eetilise häkkimise õpetamiseks korraldatud mitmesuguseid eetilise häkkimise programmi või CEH koolitusi.

Vaatame lähemalt eetilise häkkimistarkvara kohta

Mis on eetilise häkkimise tarkvara?

A. Kübereetika

Kübereetika on Interneti kasutamise käitumiskood. Oleme näinud, mida häkker ja selle tüüp ülal on. Nüüd uurime teisi kübereetikaga seotud terminoloogiaid.

  • Phreaker: see on mõiste, mis on loodud selleks, et kirjeldada inimeste subkultuuri tegevust, kes uurivad, katsetavad või uurivad telefoniühenduse võrke. Phreaking on tihedalt seotud arvuti eetiliste häkkimise põhitõdedega, kuna telefonivõrgud on arvutiseeritud. Mõnikord nimetatakse seda ka H / P kultuuriks, kus H tähistab häkkimist ja P tähistab Phreaking.
  • Script Kiddies: Need on inimesed, kes kasutavad arvutisüsteemide ja -võrkude ründamiseks skripte või teiste väljatöötatud eetilise häkkimise põhitõdesid. Seda nimetatakse ka skriptimänguks, skiddie'ks või skriptiks, mis töötab alaealisena (SRJ).
  • Hacktivistid: Mõiste Hacktivists on kahe sõna kombinatsioon Hacker ja aktivistid. Need inimesed viivad läbi eetilist häkkimist, näiteks rüvetavad veebisaite poliitilistel põhjustel. Nende tegevus hõlmab poliitilisi ideid ja küsimusi.

B. Teabe kogumine

Teabe kogumine on eetilise häkkimise põhialuste ja uurimise osas esialgne protsess. See hõlmab protsessi, näiteks organisatsiooni, süsteemi, serveri või üksikisiku profileerimist, kasutades kindlat määratletud protsessi. Ründaja ja / või uurimisasutus kasutab seda reeglina ohvri kohta lisateabe saamiseks.

Eetilise häkkimisteabe kogumiseks on erinevaid viise. Mõned neist on loetletud allpool:

1. Otsingumootori kasutamine

Üldiselt mõistetakse, et otsimootor pakub ohvri kohta teatud teavet. Interneti kasutamise eetiline häkkimise põhiprintsiip on see, et "Internetis surfates jäetakse kõikjale jäljed / teave".

Seda põhimõtet kasutavad nii ründaja kui ka häkkerid. Ründaja kogub teavet süsteemi, olemasoleva süsteemi võimalike lünkade ja selle kasutamise võimaluste kohta. Uurija kogub teavet, näiteks ründaja poolt süsteemile juurdepääsu saamiseks kasutatud lähenemisviisi. Kõige võimsam otsingumootor on google, yahoo otsing, MSN-i reaalajas otsing, AOL-otsing, Ask search.

2. Relatsioonilise otsingumootori kasutamine

Relatsiooniline otsimootor erineb tavalisest otsingumootorist. See hangib tulemusi erinevatest otsingumootoritest ja seob need tulemused.

i. Whois'i otsing: WHOIS, mida hääldatakse kui "kes", on päringuprotokoll, mida kasutatakse laialdaselt ametliku andmebaasi päringute tegemiseks, et teha kindlaks sellised üksikasjad nagu domeeninime omanik, IP-aadress jne.

ii. Maltego: see on avatud lähtekoodiga luure- ja kohtuekspertiisirakendus, mis võimaldab kaevandada ja koguda teavet ning seda teavet otstarbekalt kajastada. Graafilised raamatukogud võimaldavad teil tuvastada teabe peamised seosed.

iii. Reverse IP Mapping: seda meetodit kasutatakse arvukate veebisaitide leidmiseks, mida hostitakse samas serveris, kus teie tarkvara / funktsiooni hostitakse

iv. TraceRoute: see annab kasulikku teavet, näiteks teie serverite ja kaugarvutite vaheline arv servereid. See on kasulik nii uurimiseks kui ka erinevat tüüpi rünnakute jaoks. Näete marsruuti oma süsteemi ja ründaja süsteemi vahel NeoTrace'i abil, mis annab kõigi ründaja ja ohvri vahel olevate sõlmede kaardivaate või NodeView.

v. Email Spider: Need on automatiseeritud eetilise häkkimise programm, mis e-posti ID-sid hõivab ämblike abil ja salvestab need andmebaasi. Rämpspostitajad (inimesed, kes saadavad rämpsposti suurele hulgale inimestele) kasutavad e-posti ämblikke, et koguda tuhat e-posti rämpsposti saamiseks.

C. Skaneerimine

Skaneerimine on avatud või suletud pordi, kaugsüsteemi, serverite ja võrkude lünkade väljaselgitamine. See aitab saada ohvri kohta üksikasju, näiteks IP-aadresse,

Kasutatav opsüsteem ja kaugarvutis töötavad teenused.

Skaneerimist on kolme erinevat tüüpi. Nendeks on pordi skaneerimine, võrguskannimine ja haavatavuse kontrollimine.

Pordi skannimist kasutab ründaja kõige sagedamini eetilise häkkimise programmi abil, et leida süsteemis lünki. Kõikides süsteemides, mis on ühendatud LAN-i (kohtvõrgu) või modemi kasutava Internetiga, käitatakse palju eetilisi häkkimisteenuseid, mis kuulavad tuntud ja mittetuntud sadamaid. Kokku on arvutis 1 kuni 65535 porti. Pordi skannimine võimaldab ründajal leida saadaolevad pordid.

Pistikupesade programmeerimiseks kasutatakse tavaliselt avatud skannimist (tuntud ka kui TCP kontroll). See on üsna vana eetiline häkkimistehnika ja töötab serveriga täieliku ühenduse loomisel korrektsemalt. Ühenduse loomiseks teeb see autentimise kolme paketi abil. Seda autentimismehhanismi nimetatakse kolmepoolseks käepigistuseks.

Avatud pordi jaoks :

Klient -> SYN ->

<- SYN / ACK <- server

Klient -> ACK ->

Suletud sadama jaoks :

Klient -> SYN ->

<- RST <- server

Selle avatud skannimise eeliseks on see, et seda on lihtne programmeerida. Piirang on aga see, et iga ühenduse puhul on seda väga lihtne tuvastada ja logisid teha.

TCP connect ():

  • Eetilise häkkimise opsüsteemi pakutavat süsteemikõnet Connect () kasutatakse ühenduse avamiseks masina iga huvitava pordiga.
  • Kui port kuulab ühenduse loomist (), õnnestub muidu pordile pääseda.

SYN-i skannimine:

  • Seda skannimistehnikat nimetatakse pooleldi avatud skannimiseks, kuna TCP (Transmission Control Protocol) ühendus pole lõpule viidud.
  • Kaugarvutitele saadetakse SYN-pakett
  • Sihtmasin vastab SYN + ACK-paketiga, mis näitab porti kuulavat ja RST tähistab mittekuulajat

NULL-i skannimine:

  • NULL-i skannimisel ei kasutatud ühtegi TCP-päise lippu ja see saadeti sihtmasinale
  • Suletud pordid vastavad pakettidele RST-ga
  • Avatud pordid eiravad pakette

NMAP (pordi skanner):

  • NMAP on võimas utiliit paljude eetiliste häkkimisriistade skannimiseks
  • See on saadaval koos graafilise kasutajaliidese (GUI) ja käsuridade liidesega
  • Seda toetavad paljud operatsioonisüsteemid, näiteks Linux, Mac OS, Windows
  • See võib läbi viia SYN-i skaneerimise, FIN-i skannimise, salajaste skannimise, pooleldi avatud skannimise ja palju muid tüüpe.

D. Viiruse, usside, troojalaste ja viiruste analüüs

VIRUS (eriti tähistab olulist teaberessurssi Siege Under) on rakendus või kooditükk, mis kopeerib ennast, süstides oma koodi teistesse andmefailidesse või eetilise häkkimise programmi ja millel on kahjulik mõju, näiteks süsteemi rikkumine või andmete hävitamine.

Ussid on iseseisev pahavaraga arvutiprogramm, mis kopeerib ennast eetilise häkkimise põhivarustuses. Võrreldes viirusega ei pea ta end olemasoleva programmiga siduma.

Troojalane (arvutustehnika kontekstis) on igasugune pahatahtlik arvutiprogramm, mis on kasulik, et veenda ohvrit installima see oma süsteemi.

Nende viiruste, usside või troojalaste edastamiseks teie süsteemi on mitu erinevat viisi. Mõned neist on loetletud allpool:

  1. IRC (Interneti-ülekandevestlus)
  2. ICQ (otsin teid - kiirsuhtlusprogramm)
  3. E-posti manused
  4. Füüsiline juurdepääs (näiteks nakatunud USD-draivi või kõvaketta ühendamine)
  5. Nakatunud brauserid
  6. Veebireklaamid (näiteks ribareklaamid, mis väidavad, et võitsite loterii)
  7. NetBIOS

Viiruse omadused

  • Teie arvuti või süsteem võib nakatuda isegi siis, kui faile ainult kopeeritakse
  • See võib olla polümorfne
  • See võib olla mälu või mäluväline elanik
  • See võib olla stealth-viirus
  • Enamasti kannavad viirused teist viirust
  • See võib isegi muuta teie süsteemi kunagi välisteks märkideks
  • See võib isegi teie süsteemis püsida, isegi kui see on vormindatud

Viiruse operatsiooni faas

Enamik viirusest töötab kahes faasis, st nakatumisfaasis ja rünnakufaasis

  1. Infektsiooni faas
  • Selles faasis määrab viirus, millal ja milliseid programme nakatada
  • Mõned viirused nakatavad süsteemi kohe, kui viirusefail on süsteemi installitud
  • Mõned viirused nakatavad süsteemi konkreetsel kuupäeval, kellaajal või konkreetsel sündmusel
  • TSR-viirused laaditakse mällu ja nakatavad hiljem süsteeme
  1. Rünnaku faas
  • Selles faasis kustutab viirus failid, kopeerib ennast teistesse süsteemidesse ja rikub ainult sihtmärke

Viirusega nakatunud süsteemi sümptomid

  • Failide / kaustade nimi on tavalisest kummalisem (nt failinimena% $ # %%)
  • Faililaiendeid saab ka muuta
  • Programmi laadimine võtab tavalisest kõige kauem aega
  • Süsteemide kõvakettad saavad pidevalt vaba ruumi
  • Mõnda programmi ei saa te avada
  • Programmid saavad ilma igasuguse põhjuseta rikutud
  • Süsteem töötab väga aeglaselt ja mõnikord taaskäivitatakse ootamatult

Viiruse tüübid

- Makroviirus: levib ja nakatab andmebaasifaili

- Failiviirus: nakatab käivitatava faili

- Lähtekoodi viirus: mõjutab ja kahjustab lähtekoodi

- Võrguviirus: levib võrguelementide ja protokollide kaudu

- buutviirus: nakatab alglaadimissektoreid ja kirjeid

- kooreviirus: moodustab kesta sihtmasina ehtsa programmi ümber ja hostib seda alamprogrammina

- Lõpeta viirus: jääb tööseansi ajal püsivalt mällu

Soovitatavad kursused

  • Online AJAX kursus
  • Kiire testi professionaalne veebikoolitus
  • Programm ExtJSis
  • CISSP koolituskursus

Meetodid viiruse tuvastamise vältimiseks eetilise häkkimise tarkvaras

  • Hoidke sama “viimati muudetud” kuupäev

i. Et mitte avastada viirusetõrjetarkvara ega ka kasutajad, kasutavad mõned viirused erinevaid pettusi, näiteks neil on sama viimati muudetud kuupäev kui teistel ehtsatel failidel või kaustadel.

ii. Mõned viirused (eriti MS-DOS-süsteemis) tagavad, et hostfaili “viimati muudetud” kuupäev jääb samaks, kui fail on viirusega nakatunud.

  • Söödafailide vältimine

i. Söödafailid (või kitsefailid) on failid, mis on spetsiaalselt loodud viirusetõrjetarkvara või viirusetõrjetöötajate endi poolt viirusega nakatumiseks.

ii. On palju viirusetõrjeprogramme, mis kontrollivad Bait-failide abil oma koodide terviklikkust.

iii. Selliste programmide nakatamine suurendab viiruse avastamise tõenäosust.

  • Viirusetõrjetarkvara surmav tegevus

Mõned viirused väldivad viirusetõrjetarkvara abil avastamist, tappes viirusetõrjetarkvaraga seotud ülesande.

  • Varjatud viiruse valmistamine

i. On mõni tugev viirus, mis trükib viirusetõrjetarkvara oma taotlusi kinni hoides.

ii. Seejärel võib viirus nakatamata faili versiooni viirusetõrjetarkvarale tagastada, eeldades, et fail on puhas.

Viiruse analüüs

  1. IDA pro tööriistad

- IDA pro eetilise häkkimise tööriistad on hajutaja- ja siluri tööriist

- Seda saab kasutada mitmetes opsüsteemides, nagu Windows, Mac OS X, Linux jne.

- Seda saab kasutada lähtekoodianalüüsis, haavatavuse uurimisel ja ka pöördprojekteerimisel

  1. Autorun viiruse eemaldaja

  • Autorun on Windows OS-i sisseehitatud funktsioon, mis võimaldab rakendusel automaatselt käivitada USB / CD-draividest niipea, kui need on süsteemiga ühendatud.
  • Seda funktsiooni kasutavad viirused sageli ühest süsteemist teise levimiseks.
  • Autoruni viiruseeemaldaja aitab eemaldada viirust, mis on kaasas välismäluseadmetega, näiteks USB / CD-draividega.

seotud artiklid

See on olnud eetilise häkkimistarkvara juhend algajale. Siin käsitleme eetiliselt häkkimistarkvara osas süsteemi või arvuti andmetele loata juurdepääsu saamist.

  1. Tõhus viis e-kirja etikettide reeglite saatmiseks
  2. CEH vs CPT
  3. Mis on eetilise häkkeri määratlus
  4. Häkkerid vs kreekerid
  5. Võrguturbe intervjuu küsimused
  6. Erinevad eetilise häkkimise tööriistad