Ethische Hacking grundlegende Konzepte

Ethische Hacking grundlegende Konzepte
Ethisches Hacking identifiziert die Schwachstellen oder Schwächen in einem Computersystem oder in einem Netzwerk und entwickelt eine Strategie zum Schutz dieser Schwachstellen. In diesem Artikel werden wir alle grundlegenden Konzepte im Zusammenhang mit ethischem Hacking behandeln.

Hacking

Hacking ist ein Prozess, in dem Schwachstellen in Computer- und Netzwerksystemen identifiziert und ausgenutzt werden, um Zugriff auf diese Systeme zu erhalten. Passwort -Cracking ist eine Art von Hacking, mit der Zugriff auf das System erhalten wird. Hacking ist eine betrügerische Handlung, mit der Kriminelle in ein System eindringen, personenbezogene Daten stehlen oder über digitale Geräte in irgendeiner Weise Betrug ausführen können.

Hacker -Typen

Eine Person, die Schwachstellen in einem Netzwerk oder einem Computersystem findet und ausbeutet, wird als Hacker bezeichnet. Er oder sie kann sehr fortgeschrittene Fähigkeiten in der Programmierung und ein Kenntnis von Netzwerk oder Computersicherheit haben. Hacker können in sechs Typen eingeteilt werden:

Weißer Hut

Ethische Hacker werden auch als White Hat Hacker bezeichnet. Dieser Hacker -Typ erhält Zugriff auf ein System, um seine Schwächen zu identifizieren und Schwachstellen im System zu bewerten.

Schwarzer Hut

Black Hat Hacker werden auch „Crackers genannt.”Dieser Hacker -Typ erhält einen unbefugten Zugriff auf Computer- und Netzwerksysteme für persönlichen Gewinn. Daten zu stehlen und Datenschutzrechte zu verletzen, sind die Absichten dieses Hackers.

Grauer Hut

Grey Hat Hacker sind an der Grenze zwischen White Hat und Black Hat Hackern. Diese Hacker brechen in Computer- oder Netzwerksysteme ein, ohne Genehmigung zur Identifizierung von Schwachstellen zu identifizieren, präsentiert jedoch den Eigentümer des Systems diese Schwächen.

Skript -Neulinge

Neuling Hacker sind neue Programmierer oder nicht qualifizierte Mitarbeiter, die verschiedene Hacking-Tools verwenden, die von anderen Hackern hergestellt wurden, um Zugriff auf Netzwerk- oder Computersysteme zu erhalten.

Hacking -Aktivisten („Hacktivisten“)

Hacking -Aktivisten oder „hacktivistische“ Hacker haben möglicherweise eine soziale, politische oder religiöse Agenda als Rechtfertigung für Hacking -Websites oder andere Systeme. Ein Hacktivist hinterlässt im Allgemeinen eine Nachricht auf der entführten Website oder dem System für seine gegebene Ursache.

Preaker

Preaker sind Hacker, die Telefone ausnutzen, anstatt Computer- oder Netzwerksysteme auszunutzen.

Regeln für ethisches Hacken

  • Vor dem Hacken des Netzwerks oder des Computersystems müssen Sie zunächst eine schriftliche Genehmigung vom Systembesitzer erhalten.
  • Stellen Sie oberste Priorität beim Schutz der Privatsphäre des Eigentümers des gehackten Systems.
  • Melden Sie alle aufgedeckten Schwachstellen auf transparente Weise dem Eigentümer des gehackten Systems.
  • Software- und Hardwareanbieter, die dieses System oder Produkt verwenden, müssen auch über die Schwachstellen des Systems informiert werden.

Ethisches Hacken

Informationen über die Organisation sind eines der wichtigsten Vermögenswerte für ethische Hacker. Diese Informationen müssen gegen alle unethischen Hacking -Angriffe geschützt werden, um das Image der Organisation zu retten und einen Geldverlust zu verhindern. Outsider -Hacking kann zu vielen Verlusten für eine Organisation in Bezug auf Geschäft führen. Ethisches Hacking identifiziert die Schwachstellen oder Schwächen in einem Computer- oder Netzwerksystem und entwickelt eine Strategie zum Schutz dieser Schwachstellen.

Ethisches Hacking: legal oder illegal?

Ethisches Hacking ist nur ein rechtliches Handeln, wenn der Hacker alle im obigen Abschnitt definierten Regeln befolgt. Der Internationale Rat von E-Commerce bietet Zertifizierungsprogramme für ethische Hacker-Skills-Tests an. Diese Zertifikate müssen nach einem bestimmten Zeitraum erneuert werden. Es gibt andere ethische Hacking -Zertifikate, die ebenfalls ausreichen werden, wie die RHC Red Hat und Kali Infosec Certifications.

Notwendigen Fähigkeiten

Ein ethischer Hacker benötigt bestimmte Fähigkeiten, um Zugriff auf ein Computer- oder Netzwerksystem zu erhalten. Zu diesen Fähigkeiten gehört das Kennenlernen der Programmierung, die Nutzung des Internets, die Problemlösung und die Entwicklung von Gegensicherungsalgorithmen.

Programmiersprachen

Ein ethischer Hacker benötigt ausreichend Befehl vieler Programmiersprachen, da verschiedene Systeme mit verschiedenen Programmiersprachen erstellt werden. Die Idee, eine bestimmte Sprache zu lernen. Einige dieser Sprachen sind unten aufgeführt:

  • Html (plattformübergreifend): Wird für Web-Hacking in Kombination mit HTML-Formularen verwendet.
  • JavaScript (plattformübergreifend): Wird zum Web-Hacking mit Hilfe von Java-Code-Skripten und Cross-Site.
  • Php (plattformübergreifend): Wird für Web-Hacking in Kombination mit HTML verwendet, um Schwachstellen auf Servern zu finden.
  • Sql (plattformübergreifend): Wird für das Web-Hacking mithilfe der SQL-Injektion verwendet.
  • Python, Ruby, Bash, Perl (plattformübergreifend): Wird zum Erstellen von Skripten zur Entwicklung automatisierter Tools und zum Erstellen von Skripten zum Hacking verwendet.
  • C, c++ (plattformübergreifend): Wird zum Schreiben und Ausnutzen über ShellCodes und Skripte verwendet, um Kennwortrisse, Datenmanipulationen usw. durchzuführen.

Sie sollten auch wissen, wie Sie das Internet und Suchmaschinen verwenden, um Informationen effizient zu erhalten.

Linux -Betriebssysteme eignen sich am besten für die Durchführung ethischer Hacking und verfügen über eine Vielzahl von Tools und Skripten für grundlegende und erweiterte Hacking.

Werkzeug

Dieser Abschnitt empfiehlt einige der besten ethischen Hacking -Tools. Wir empfehlen Ihnen, ein Linux-basiertes Betriebssystem zur Durchführung ethischer Hacking zu verwenden.

  • Johannes der Ripper

John the Ripper ist ein schnelles und zuverlässiges Toolkit, das zahlreiche Rissmodi enthält. Dieses Tool ist anpassbar und konfigurierbar entsprechend Ihren Anforderungen. Standardmäßig kann John the Ripper mit vielen Hash -Typen arbeiten, darunter traditionelle DES, Bigcrypt, FreeBSD MD5, Blowfish, BSDI, Extended DES, Kerberos und MS Windows LM. John unterstützt auch andere DES-basierte Tripcodes, die nur konfiguriert werden müssen. Dieses Tool kann auch an SHA -Hashes und Sun MD5 -Hashes arbeiten und OpenSSH -private Schlüssel, PDF -Dateien, Reißverschluss, RAR -Archive und Kerberos TGT unterstützt.

John the Ripper enthält viele Skripte für verschiedene Zwecke, wie Unafs (Warnung über schwache Passwörter), Unschatten (Passwörter und Schattendateien kombiniert) und eindeutig (Duplikate werden von der WordList entfernt) entfernt).

  • Meduse

Medusa ist ein Brute-Force-Login-Tool mit einem sehr schnellen, zuverlässigen und modularen Design. Medusa unterstützt viele Dienste, die eine Remote-Authentifizierung ermöglichen, einschließlich multi-thread-basierter paralleler Test. Dieses Tool verfügt über flexible Benutzereingaben mit einem modularen Design, das unabhängige Brute Force-Dienste unterstützen kann. Medusa unterstützt auch viele Protokolle wie SMB, HTTP, POP3, MSSQL, SSH Version 2 und viele mehr.

  • Hydra

Dieses Passwort -Angriffs -Tool ist ein zentraler paralleler Anmeldecrack mit mehreren Angriffsprotokollen. Hydra ist sehr flexibel, schnell, zuverlässig und anpassbar für die Hinzufügung neuer Module. Dieses Tool kann unbefugten Remote -Zugriff auf ein System erhalten, was für Sicherheitsexperten sehr wichtig ist. Hydra arbeitet mit Cisco AAA, Cisco Autorisierung, FTP, HTTPS GET/Post/Proxy, IMAP, MySQL, MSSQL, Oracle, Postgresql, SIP, POP3, SMTP, SSHKEY, SSH und vielem mehr.

  • Metasploit Framework (MSF)

Das Metasploit -Framework ist ein Inferenztestwerkzeug, das Schwachstellen ausnutzen und validieren kann. Dieses Tool enthält die meisten Optionen, die für Social Engineering -Angriffe erforderlich sind, und gilt als eines der berühmtesten Rahmenbedingungen für Social Engineering und Social Engineering. MSF wird regelmäßig aktualisiert. Neue Exploits werden aktualisiert, sobald sie veröffentlicht werden. Dieses Dienstprogramm enthält viele notwendige Tools, die zum Erstellen von Sicherheitsarbeitsbereichen für Sicherheitsprüfungs- und Penetrationstestsysteme verwendet werden.

  • Ettercap

EtterCap ist ein umfassendes Toolkit für „Mann in der mittleren“ Angriffe. Dieses Dienstprogramm unterstützt das Schnüffeln von Live-Verbindungen und filtert Inhalte im Fliege. ETTERCAP kann verschiedene Protokolle sowohl aktiv als auch passiv analysieren und viele verschiedene Optionen für die Netzwerkanalyse sowie die Hostanalyse enthalten. Dieses Tool verfügt über eine GUI -Oberfläche, und die Optionen sind einfach zu bedienen, auch für einen neuen Benutzer.

  • Wireshark

Wireshark ist eines der besten Netzwerkprotokolle, die frei verfügbare Pakete analysieren. Wireshark war zuvor als ätherisch bekannt. Dieses Tool wird sowohl von Industrien als auch von Bildungseinrichtungen verwendet. Wireshark enthält eine Fähigkeit zur Untersuchung von Live -Erfassungen zur Paketuntersuchung. Die Ausgabedaten werden in XML-, CSV-, Postscript- und Klartextdokumenten gespeichert. Wireshark ist das beste Tool für die Netzwerkanalyse und die Paketuntersuchung. Dieses Tool verfügt sowohl über eine Konsolenschnittstelle als auch eine grafische Benutzeroberfläche. Die Option in der GUI -Version ist sehr einfach zu bedienen.

  • NMAP (Network Mapper)

NMAP ist kurz für „Network Mapper.„Dieses Tool ist ein Open-Source-Dienstprogramm zum Scannen und Erkennen von Schwachstellen in einem Netzwerk. NMAP wird von Pentesters und anderen Sicherheitsfachleuten verwendet, um Geräte zu entdecken, die in ihren Netzwerken ausgeführt werden. Dieses Tool zeigt auch die Dienste und Ports jedes Host -Computers an, wodurch potenzielle Bedrohungen freigelegt werden.

  • Plünderer

Um WPA/WPA2 -Passphrasen wiederherzustellen, nimmt Reaver eine Brute -Kraft gegen WiFi Protected Setup (WPS) -Registrar -Pins ein. Reaver ist ein zuverlässiges und effektives WPS -Angriffstool und wurde gegen eine breite Palette von Zugangspunkten und WPS -Frameworks getestet. Reaver kann den gewünschten Zugriffspunkt WPA/WPA2-gesichertem Passwort in 4-10 Stunden wiederherstellen, abhängig vom Zugangspunkt. In der tatsächlichen Praxis kann diese Zeit jedoch auf die Hälfte reduziert werden.

  • Autopsie

Autopsie ist ein All-in-One-forensischer Dienstprogramm für die schnelle Datenwiederherstellung und die Hash-Filterung. Dieses Tool schnitzt gelöschte Dateien und Medien mithilfe von Photorec aus dem nicht zugewiesenen Raum aus dem nicht zugewiesenen Raum. Autopsie kann auch Exif -Erweiterungs -Multimedia extrahieren. Darüber hinaus scannt Autopsie nach Kompromissindikator mit der STIX -Bibliothek. Dieses Tool ist in der Befehlszeile sowie in der GUI -Schnittstelle verfügbar.

Abschluss

Dieser Artikel umfasste einige grundlegende Konzepte des ethischen Hackens, einschließlich der Fähigkeiten, die für ethische Hacking erforderlich sind, Sprachen, die zur Ausführung dieser Aktion erforderlich sind, und die Top -Tools, die ethische Hacker benötigen.