Програмне забезпечення етичного злому - Топ-15 етичних хакерських інструментів для вживаних (ОС)

Зміст:

Anonim

Програмне забезпечення етичного злому

З точки зору етичного злому програмне забезпечення означає отримання несанкціонованого доступу до даних у системі чи на комп’ютері. Людина, яка здійснює хакерство в Інтернеті, називається Хакер. Нижче згадано три різних типи програмного забезпечення для етичного злому:

  1. Білий хакер
  2. Сірий капелюх хакер
  3. Чорний капелюх хакер

Білий хакер - це люди, які порушують безпеку з недоброзичливих причин. Це може бути тестування власної системи безпеки. Ці люди знаходять можливі лазівки в етичному злому програмного забезпечення або системи повідомляють про них, щоб виправити це. Їх також називають "етичним хакером". Наприклад, сертифікований етичний хакер (CEH), найнятий корпоративною фірмою, щоб знайти недоліки в етичному злому програмного забезпечення. А ці сертифіковані етичні хакери мають сертифікацію CEH або сертифікат етичного хакерства, який отримують при оформленні іспиту CEH.

Хакер на чорну шапку - це люди, які порушують безпеку системи або етичні зловмисні програми з шкідливих причин або з особистої вигоди. Ці люди, як правило, утворюють незаконні зловмисні групи та працюють над тим, щоб прорватися до будь-яких захищених мереж, щоб знищити, змінити або навіть викрасти конфіденційні дані, такі як реквізити кредитної картки, банківські реквізити тощо. Їх також називають «сухарями».

Люди сірого капелюха хакери походять між білим капелюхом і хакером чорного капелюха. Ці люди оглядають систему та знаходять лазівки або будь-які недоліки безпеки та повідомляють про це адміністратору. Іноді хакер сірого капелюха повідомляє про ці вади безпеки світові, а не групі людей. У певний час вони можуть запропонувати виправити дефект за певну плату. Ці люди роблять злом без будь-якої особистої вигоди.

Таким чином, існують різні програми з етичного злому або тренінги CEH, які проводяться для навчання цих типів етичного злому.

Давайте перевіримо докладніше про програмне забезпечення для етичного злому

Що таке програмне забезпечення етичного злому?

А. Кібер-етика

Кіберетика - це код поведінки для використання Інтернету. Ми бачили, що означає хакер і його тип вище. Тепер ми розглянемо інші термінології, пов'язані з кібер-етикою.

  • Phreaker: Це термін, придуманий для опису діяльності субкультури людей, які вивчають, експериментують або досліджують телефонні мережі зв'язку. Фрейкінг тісно пов'язаний з основами етичного злому комп'ютера, оскільки телефонні мережі були комп'ютеризовані. Іноді його також називають культурою H / P, де H означає Hacking, а P означає Phreaking.
  • Діти сценаріїв: це люди, які використовують скрипти або основи етичного злому, розроблені іншими для нападу на комп'ютерні системи та мережі. Це також називається сценарій зайчик, skiddie або сценарій, який працює неповнолітньою (SRJ).
  • Гактивісти: Термін "Хактивісти" - це поєднання двох слів "хакер" та "активісти". Ці люди здійснюють етичні хакерські дії, такі як оскарження веб-сайтів з політичних причин. Їх діяльність включає політичні ідеї та проблеми.

В. Збір інформації

Збір інформації - це початковий процес, що стосується основ етичного злому та розслідування. Це включає такі процеси, як профілювання будь-якої організації, системи, сервера або окремої людини з використанням певного визначеного процесу. Зазвичай це використовується зловмисником та / або слідчим органом для отримання додаткової інформації про жертву.

Існують різні способи, через які можна збирати етичну хакерську інформацію. Деякі з них перелічені нижче:

1. Використання пошукової системи

Загальне розуміння того, що пошукова система надасть певну інформацію про жертву. Принцип етичних злому щодо користування Інтернетом полягає в тому, що "хтось залишає сліди / інформацію скрізь, переглядаючи Інтернет".

Цей принцип використовується як зловмисником, так і хакерами. Зловмисник збиратиме інформацію про систему, будь-які лазівки в існуючій системі та можливі способи її використання. Слідчий збиратиме інформацію, таку як підхід, який використовує зловмисник для отримання доступу до системи. Найпотужніша пошукова система - Google, Yahoo search, MSN live search, AOL search, Ask search.

2. Використання реляційної пошукової системи

Реляційний пошуковий механізм відрізняється від звичайної пошукової системи. Він отримує результати від різних пошукових систем і встановлює співвідношення між ними.

i. Whois Lookup: WHOIS, який вимовляється як "хто є", - це протокол запитів, який широко використовується для запитів в офіційній базі даних для визначення деталей, таких як власник доменного імені, IP-адреса тощо.

ii. Мальтего: Це розвідувальна та криміналістична програма з відкритим кодом, яка дозволяє видобувати та збирати інформацію, а також ретельно представити цю інформацію. Бібліотеки графіків дозволяють ідентифікувати ключові зв’язки між інформацією.

iii. Зворотна IP-карта: Цей метод використовується для пошуку кількох веб-сайтів, розміщених на тому самому сервері, де розміщується ваше програмне забезпечення / функція

iv. TraceRoute: Він дає корисну інформацію, таку як кількість серверів між вашими та віддаленими комп'ютерами. Це корисно для розслідування, а також для різних видів атак. Ви можете бачити маршрут між вашою системою та системою зловмисників за допомогою NeoTrace, який дає MAP-перегляд або NodeView всіх вузлів між нападником та жертвою.

проти Павука електронної пошти: Це автоматизована програма з етичного злому, яка фіксує ідентифікатори електронної пошти за допомогою павуків та зберігає їх у базі даних. Спамери (люди, які надсилають небажану електронну пошту великій кількості людей) використовують павуків електронної пошти, щоб зібрати тисячу електронних листів для спам-цілей.

C. Сканування

Сканування - це процес пошуку будь-яких відкритих або закритих портів, будь-яких прорізів у віддаленій системі, серверах та мережах. Це допомагає отримувати деталі жертви, такі як IP-адреси,

Використовувана операційна система, а також послуги, що працюють на віддаленому комп'ютері.

Існує три різних типи сканування. Це сканування портів, мережеве сканування та сканування вразливості.

Сканування портів найчастіше використовується програмою зловмисного етичного злому, щоб знайти будь-які лазівки в системі. Усі системи, підключені до локальної мережі (локальної мережі) або до Інтернету за допомогою модему, виконують багато служб етичного злому, які слухають у відомих і не відомих портах. Всього на комп’ютері доступно 1 - 65535 портів. Сканування портів дозволяє зловмиснику знайти, які порти доступні.

Відкрите сканування (також відоме як сканування TCP) зазвичай використовується для програмування розеток. Це досить стара етична хакерська техніка і працює більш коректно в налагодженні повного зв’язку з сервером. Для того, щоб встановити з'єднання, він робить аутентифікацію за допомогою трьох пакетів. Цей механізм аутентифікації називається тристороннім рукостисканням.

Для відкритого порту :

Клієнт -> SYN ->

<- SYN / ACK <- Сервер

Клієнт -> ACK ->

Для закритого порту :

Клієнт -> SYN ->

<- RST <- Сервер

Перевага цього відкритого сканування полягає в тому, що його легко програмувати. Однак обмеженням є те, що виявити та скласти журнали на кожному з'єднанні дуже просто.

TCP connect ():

  • Системний виклик connect (), наданий операційною системою етичного злому, використовується для відкриття з'єднання до кожного цікавого порту на машині.
  • Якщо порт прослуховує, з'єднання connect () вдасться, інакше порт недоступний.

SYN-сканування:

  • Ця методика сканування називається напіввідкритим скануванням, оскільки з'єднання TCP (протокол управління передачею) не завершено.
  • Пакет SYN надсилається до віддалених обчислень
  • Цільовий хост відповідає за допомогою пакету SYN + ACK, який вказує, що порт прослуховується, а RST вказує на неслухаючого

NULL сканування:

  • Сканування NULL не використовувало прапорів заголовка TCP, і воно надсилалося цільовому хосту
  • Закриті порти відповідають на пакети з RST
  • Відкриті порти ігнорують пакети

NMAP (сканер портів):

  • NMAP - це потужна утиліта для сканування великої кількості етичних інструментів для злому
  • Він доступний з графічним інтерфейсом користувача (графічним інтерфейсом користувача) та інтерфейсом командного рядка
  • Він підтримується широким спектром операційних систем, таких як Linux, Mac OS, Windows
  • Він може виконувати SYN-сканування, FIN-сканування, Стелс-скан, напіввідкрите сканування та багато інших типів.

D. Аналіз вірусів, хробаків, троянів та вірусів

VIRUS (зокрема розшифровується як Vital Information Resource Under Siege) - це додаток або фрагмент коду, який реплікує себе, вводячи свій код в інші файли даних або етичну хакерську програму і надає згубну дію, наприклад, пошкодження системи або знищення даних.

Черв'яки - це автономна комп’ютерна програма, яка реплікує себе над етичним злому. Порівняно з вірусом, йому не потрібно приєднуватися до існуючої програми.

Троян (в контексті обчислень) - це будь-яка шкідлива комп'ютерна програма, яка представляє себе як корисна для того, щоб переконати жертву встановити її у своїй системі.

Існує кілька різних способів передачі цих вірусів, глистів або троянів у вашу систему. Деякі з них перелічені нижче:

  1. IRC (Інтернет-естафета)
  2. ICQ (Я шукаю тебе - програма миттєвих повідомлень)
  3. Вкладення електронною поштою
  4. Фізичний доступ (наприклад, підключення зараженого диска USD або жорсткого диска)
  5. Заражені браузери
  6. Інтернет-реклама (наприклад, банери, які стверджують, що ви виграли в лотереї)
  7. NetBIOS

Властивості вірусу

  • Ваш комп'ютер або система можуть заразитися, навіть якщо файли копіюються
  • Він може бути поліморфним
  • Це може бути резидент пам'яті або не-пам'ять
  • Це може бути вірус стелс
  • У більшості випадків віруси переносять інший вірус
  • Це навіть може змусити вашу систему ніколи не показувати зовнішніх ознак
  • Він навіть може залишатися у вашій системі, навіть якщо він відформатований

Фаза операції з вірусом

Більшість вірусів діють у дві фази, тобто фаза зараження та фаза атаки

  1. Фаза зараження
  • У цій фазі вірус визначає, коли і якими програмами заразитися
  • Деякі віруси заражають систему, як тільки файл вірусу встановлений у системі
  • Деякі віруси заражають систему в певну дату, час або певну подію
  • TSR віруси завантажуються в пам'ять і пізніше заражають системи
  1. Фаза атаки
  • У цій фазі вірус буде видаляти файли, реплікуватись лише в інших системах і пошкоджувати цілі

Симптоми зараженої вірусом системи

  • Файли / папка мають чуже ім'я, ніж звичайне (наприклад, % $ # %% як ім'я файлу)
  • Розширення файлів також можна змінювати
  • Для завантаження програми потрібен найдовший час, ніж звичайний
  • У системних жорстких дисках постійно не вистачає вільного місця
  • Ви не зможете відкрити деякі програми
  • Програми корумповані без будь-яких причин
  • Система працює дуже повільно і іноді перезавантажується несподівано

Типи вірусів

- Вірус макросу: поширює та заражає файл бази даних

- Файл-вірус: заражає виконуваний файл

- Вірус вихідного коду: впливає та пошкоджує вихідний код

- Мережевий вірус: поширюється через мережеві елементи та протоколи

- Вірус завантаження: заражає завантажувальні сектори та записи

- Вірус оболонки: формує оболонку навколо справжньої програми цільового хоста і розміщує його як підпрограму

- Припинення вірусу: назавжди залишається в пам'яті під час робочого сеансу

Рекомендовані курси

  • Інтернет-курс AJAX
  • Швидкий тест Професійне онлайн-навчання
  • Програма на ExtJS
  • Навчальний курс CISSP

Методи уникнення виявлення вірусу в програмі Ethical Hacking Software

  • Зберігайте ту саму "останню зміну" дати

i. Щоб уникнути виявлення антивірусним програмним забезпеченням, а також користувачами, деякі віруси використовують різні види обману, такі як вони мають ту саму останню модифіковану дату, що й інші справжні файли чи папки.

ii. Є деякі віруси (особливо в системі MS-DOS), які гарантують, що "остання змінена" дата файлу хоста залишається такою ж, коли файл заражений вірусом.

  • Уникання файлів приманки

i. Файли приманки (або козячі файли) - це файли, спеціально створені антивірусним програмним забезпеченням або самими антивірусними професіоналами, для зараження вірусом.

ii. Існує багато антивірусних програм, які виконують перевірку цілісності власних кодів за допомогою файлів Bait.

iii. Таким чином, зараження такими програмами підвищить шанси виявлення вірусу.

  • Вбивча активність антивірусного програмного забезпечення

Є деякі віруси, які уникають виявлення антивірусним програмним забезпеченням, вбиваючи завдання, пов’язані з антивірусним програмним забезпеченням.

  • Створення вірусу стелс

i. Є якийсь сильний вірус, який підманює антивірусне програмне забезпечення, перехоплюючи його запити.

ii. Потім вірус може повернути незаражену версію файлу до антивірусного програмного забезпечення, щоб він припускав, що файл "чистий".

Аналіз вірусів

  1. Інструменти IDA Pro

- IDA pro етичні хакерські інструменти - це інструмент для розповсюдження та налагодження

- Він може працювати в декількох операційних системах, таких як Windows, Mac OS X, Linux тощо.

- Його можна використовувати в аналізі вихідного коду, дослідженнях вразливості, а також у зворотному проектуванні

  1. Видалення вірусу Autorun

  • Autorun - це вбудована функція ОС Windows, яка дозволяє програмі автоматично запускатись із накопичувачів USB / CD, як тільки вони підключаються до системи.
  • Ця функція часто використовується вірусами для поширення з однієї системи в іншу.
  • Видалення вірусу Autorun допомагає видалити вірус, який поставляється разом із зовнішнім сховищем, наприклад, накопичувачами USB / CD.

Пов'язані статті

Це посібник для початківців щодо програмного забезпечення етичних злому. Тут ми обговорюємо з точки зору етичного злому програмне забезпечення означає отримання несанкціонованого доступу до даних у системі чи на комп’ютері.

  1. Ефективний спосіб надіслати правила етикету електронною поштою
  2. CEH проти CPT
  3. Що таке етичне хакерське визначення
  4. Хакери проти зломщиків
  5. Питання інтерв'ю щодо безпеки мережі
  6. Різні засоби етичного злому