Софтвер за етичко хакирање - Топ 15 етичких алата за хакирање који се користе (ОС)

Преглед садржаја:

Anonim

Софтвер етичког хаковања

У погледу етичког хакирања софтвер значи добијање неовлаштеног приступа подацима у систему или рачунару. Особа која врши хакирање на мрежи назива се Хакер. Постоје три различите врсте етичког хакерског софтвера који су наведени у наставку:

  1. Хакер за бели шешир
  2. Сиви шешир за шешир
  3. Црни шешир за шешир

Хакер из бијелог шешира су људи који пробијају сигурност из немилосрдних разлога. Може се тестирати њихов властити сигурносни систем. Ови људи проналазе могуће рупе у софтверу за етичко хаковање или их системи пријављују како би их поправили. Називају их и "етичким хакером". На пример, сертификовани етички хакер (ЦЕХ) који је ангажовала корпоративна компанија да открије недостатке у софтверу за етичко хакирање. А ти сертификовани етички хакери имају ЦЕХ цертификат или цертификат етичког хаковања који се добијају полагањем ЦЕХ испита.

Хат црни шешир су људи који крше сигурност система или етички софтвер за хакирање из злонамерних разлога или због личних користи. Ти људи обично формирају илегалне хакерске групе и раде на пробијању било које сигурне мреже како би уништили, променили или чак украли поверљиве податке, попут детаља о кредитној картици, банкарских података, итд. Називају их и "крекерима".

Људи који воле хакер са сивим шеширом долазе између бијелог и црног шешира. Ови људи прегледавају систем и проналазе рупе или било какве сигурносне недостатке и пријављују их администратору. Понекад хакер са сивим шеширом пријављује ове безбедносне пропусте свету, а не групи људи. У одређеним тренуцима могу понудити да исправите квар уз накнаду. Ови људи раде хаковање без личне користи.

Дакле, постоје различите обуке у оквиру програма етичког хаковања или ЦЕХ обуке које се подучавају ове врсте етичког хаковања.

Проверимо више о софтверу за етичко хаковање

Шта је етички софтвер за хакирање?

А. Цибер етика

Циберетхицс је код понашања за коришћење Интернета. Горе смо видели шта има хакер и његова врста. Сада ћемо се позабавити другим терминологијама везаним за сајбер етику.

  • Пхреакер: Израз је скован да би се описала активност субкултуре људи који проучавају, експериментишу или истражују мреже телефонских веза. Фреакинг је уско повезан са основама етичког хаковања рачунара од када су телефонске мреже компјутеризоване. Понекад је називају и Х / П културом, где Х означава Хацкинг, а П значи Пхреакинг.
  • Дечије скрипте: То су људи који користе скрипте или етичке основе хаковања које су други развили да нападају рачунарске системе и мреже. Такође се назива и зеко скрипте, клизач или скрипта за малолетнике (СРЈ).
  • Хацктивисти: Израз Хацктивисти је комбинација двеју речи Хакер и Активисти. Ти људи спроводе етичке хакерске активности, као што је неодобравање веб локација из политичких разлога. Њихове активности укључују политичке идеје и теме.

Б. Прикупљање информација

Прикупљање информација је почетни процес што се тиче основа етичког хаковања и истрага. Ово укључује поступак као што је профилирање било које организације, система, сервера или појединца помоћу одређеног дефинисаног процеса. То нападач и / или истражна агенција обично користи за добијање додатних информација о жртви.

Постоје различити начини на које се могу прикупљати етичке информације о хакирању. Неке од њих су наведене у наставку:

1. Коришћење претраживача

Опште је разумевање да ће претраживач пружити одређене информације о жртви. Принцип етичког хаковања о кориштењу Интернета је да „свуда остављате трагове / информације док сурфујете Интернетом“.

Овај принцип користе нападачи као и хакери. Нападач ће прикупљати информације о систему, било каквим рупама у постојећем систему и могућим начинима да га искористе. Истражитељ ће прикупљати информације као што је приступ који нападач користи да би приступио систему. Најмоћнији претраживач је гоогле, иахоо претрага, МСН претрага уживо, АОЛ претрага, Питај претрагу.

2. Употреба релационог претраживача

Релациони претраживач је другачији од уобичајеног претраживача. Добија резултате различитих претраживача и прави однос између тих резултата.

ја. Вхоис Лоокуп: ВХОИС који се изговара као "ко је" је протокол упита који се широко користи за упите у званичну базу података у циљу одређивања детаља као што су власник имена домена, ИП адреса итд.

ии. Малтего: То је апликација отвореног кода за обавештајне послове и форензику која омогућава ископавање и прикупљање информација, као и репрезентацију тих информација на смислени начин. Библиотеке за графиковање омогућавају вам да идентификујете кључне односе између информација.

иии. Обрнуто пресликавање ИП адресе: Ова метода се користи за проналажење већег броја веб локација које се налазе на истом серверу на коме се налази ваш софтвер / функција

ив. ТрацеРоуте: Даје корисне информације попут броја сервера између рачунара и удаљених рачунара. Ово је корисно за истрагу као и различите врсте напада. Рута између вашег система и нападачког система можете видети помоћу НеоТраце-а који даје МАП приказ или НодеВиев свих чворова између нападача и жртве.

в. Емаил Спидер: Ово су аутоматизирани етички хакерски програми који снимају ИД-ове е-поште помоћу паукова и похрањују их у базу података. Спамери (људи који шаљу нежељену е-пошту великом броју људи) користе паукове е-поште за прикупљање хиљаде порука е-поште у сврхе нежељене поште.

Ц. Скенирање

Скенирање је процес проналажења отворених или затворених портова, било које рупе у удаљеном систему, серверима и мрежама. Помаже у добијању детаља о жртви као што су ИП адресе,

Користи се оперативни систем као и услуге које се покрећу на удаљеном рачунару.

Постоје три различите врсте скенирања. То су скенирање портова, мрежно скенирање и скенирање рањивости.

Порт скенирање најчешће користи етички програм хакирања од стране нападача како би пронашао рупе у систему. Сви системи повезани на ЛАН (локалну мрежу) или на Интернет који користе модем покрећу многе етичке хакерске сервисе који слушају у добро познатим и не познатим портовима. На рачунару је доступно укупно 1 до 65535 портова. Скенирање портова омогућава нападачу да пронађе који су портови доступни.

Отворено скенирање (познато и као ТЦП скенирање) се обично користи за програмирање утичница. Ово је прилично стара етичка техника хакирања и исправније делује у пуној вези са сервером. Да би се успоставила веза, извршава се аутентификација помоћу три пакета. Овај механизам аутентификације се назива тросмерно руковање.

За отворени порт :

Клијент -> СИН ->

<- СИН / АЦК <- Сервер

Клијент -> АЦК ->

За блиски порт :

Клијент -> СИН ->

<- РСТ <- Сервер

Предност овог отвореног скенирања је у томе што га је лако програмирати. Међутим, ограничење је у томе што је врло лако открити и направити записнике на свакој вези.

ТЦП повезивање ():

  • Системски позив цоннецт () који пружа етички хакерски оперативни систем користи се за отварање везе на сваки занимљив порт на машини.
  • Ако порт слуша, цоннецт () ће успети, у противном порт неће бити доступан.

СИН скенирање:

  • Ова техника скенирања се назива полуотворено скенирање јер ТЦП (Трансмиссион Цонтрол Протоцол) веза није завршена.
  • СИН пакет шаље се на удаљено рачунање
  • Циљани домаћин реагује СИН + АЦК пакетом који показује да се порт слуша, а РСТ означава не-слушаоца

НУЛЛ скенирање:

  • НУЛЛ скенирање није користило заставе ТЦП заглавља и послало га је циљном хосту
  • Затворени портови одговарају на пакете са РСТ-ом
  • Отворени портови занемарују пакете

НМАП (порт скенер):

  • НМАП је моћан алат за скенирање великог броја етичких алата за хакирање
  • Доступан је са ГУИ (графички кориснички интерфејс) и интерфејсом командне линије
  • Подржава га широк спектар оперативних система као што су Линук, Мац ОС, Виндовс
  • Може да изврши СИН скенирање, ФИН скенирање, Стеалтх скенирање, полуотворено скенирање и многе друге врсте.

Д. Анализа вируса, црва, тројанаца и вируса

ВИРУС (посебно за Витал Информатион Ресоурце Ундер Сиеге) је апликација или део кода који се реплицира уметањем свог кода у друге датотеке података или етички програм хаковања и има штетан утицај, попут оштећења система или уништавања података.

Црви су самосталан рачунарски програм који се понавља преко етичког хакирања басиц. У поређењу са вирусом, он не треба да се веже за постојећи програм.

Тројан (у контексту рачунања) је сваки злонамерни рачунарски програм који се представља као користан у наговору жртве да га инсталира на свој систем.

Постоји неколико различитих начина преноса за ове вирусе, црве или тројанце у ваш систем. Неке од њих су наведене у наставку:

  1. ИРЦ (Интернет Релаи Цхат)
  2. ИЦК (тражим вас - програм за инстант мессагинг)
  3. Пошаљите прилоге путем е-поште
  4. Физички приступ (попут повезивања заражених УСД дискова или тврдог диска)
  5. Заражени прегледачи
  6. Интернетске рекламе (попут банера који тврде да сте освојили лутрију)
  7. НетБИОС

Својства вируса

  • Рачунар или систем могу се заразити чак и ако се датотеке само копирају
  • Може бити полиморфна
  • То може бити резидент за меморију или не
  • То може бити прикривени вирус
  • Већином вируси носе други вирус
  • То чак може учинити да ваш систем никада не покаже спољашње знакове
  • Чак може остати на вашем систему иако је форматиран

Фаза рада вируса

Већина вируса делује у две фазе, тј. Фаза инфекције и фаза напада

  1. Фаза инфекције
  • У овој фази вирус одређује када и којим програмима да се зарази
  • Неки вируси заразе систем чим се инсталира датотека вируса на систем
  • Неки вируси заразе систем на одређени датум, време или одређени догађај
  • ТСР вируси се учитавају у меморију и касније инфицирају системе
  1. Фаза напада
  • У овој фази вирус ће избрисати датотеке, репродуцирати се само на друге системе и покварити циљеве

Симптоми вирус-инфицираног система

  • Датотеке / мапе имају чудније име од уобичајеног (нпр.% $ # %% као име датотеке)
  • Проширења датотека се такође могу мењати
  • Програму је потребно најдуже време од уобичајеног
  • На хард дисковима система стално има слободног простора
  • Нећете моћи да отворите неке програме
  • Програми се оштећују без икаквих разлога
  • Систем ради врло споро и понекад се неочекивано поново покреће

Врсте вируса

- Макро вирус: шири се и инфицира датотеку базе података

- Филе вирус: инфицира извршну датотеку

- Вирус изворног кода: утиче и оштећује изворни код

- Мрежни вирус: шири се преко мрежних елемената и протокола

- Вирус за покретање система: инфицира боот секторе и записе

- Схелл вирус: формира љуску око оригиналног програма циљног домаћина и домаћин је као подпрограм

- Прекини вирус: трајно остаје у меморији током радне сесије

Препоручени курсеви

  • Онлине АЈАКС курс
  • Брза провера, професионална онлајн обука
  • Програм на ЕктЈС
  • ЦИССП курс за обуку

Методе за избегавање откривања вируса у софтверу Етхицал Хацкинг Софтваре

  • Придржавајте се истог датума "последње измењене"

ја. Да би избегли откривање антивирусног софтвера и корисника, неки вируси користе различите обмане, као што су исти последњи измењени датум као и друге оригиналне датотеке или фасцикле.

ии. Постоје неки вируси (посебно у систему МС-ДОС) који осигуравају да датум "последње модификоване" хостове датотеке остане исти када је датотека заражена вирусом.

  • Избегавање датотека са мамацима

ја. Датотеке мамаца (или козје датотеке) су датотеке које је посебно креирао антивирусни софтвер или сами професионалци за заштиту од вируса, а које ће се вирусом инфицирати.

ии. Постоји много антивирусних програма који врше проверу интегритета сопствених кодова користећи Баит датотеке.

иии. Инфекција таквих програма ће, стога, повећати шансе да се вирус открије.

  • Убијање активности антивирусног софтвера

Постоје неки вируси који избегавају откривање антивирусним софтвером убијањем задатка повезаног са антивирусним софтвером.

  • Прављење стеалтх вируса

ја. Постоји неки јак вирус који трикује антивирусни софтвер пресретањем његових захтева.

ии. Тада вирус може вратити неинфицирану верзију датотеке антивирусном софтверу тако да претпостави да је датотека „чиста“.

Анализа вируса

  1. ИДА про алати

- ИДА про етички хакерски алати су дисемблер и алат за уклањање погрешака

- Може да ради на више оперативних система као што су Виндовс, Мац ОС Кс, Линук, итд.

- Може се користити у анализи изворног кода, истраживању рањивости као и обрнутом инжењерингу

  1. Ауторун уклањач вируса

  • Ауторун је уграђена функција Виндовс ОС-а која омогућава да се апликација аутоматски покреће с УСБ / ЦД драјвова чим се повежу на систем.
  • Вирус се често користи овом функцијом за ширење из једног система у други.
  • Ауторун програм за уклањање вируса помаже у уклањању вируса који долази заједно са спољном меморијом попут УСБ / ЦД драјвова.

повезани чланци

Ово је почетнички водич за софтвер етичког хаковања. Овде ми разговарамо у погледу етичког хакерског софтвера значи и неовлашћени приступ подацима у систему или рачунару.

  1. Ефикасан начин пошиљања правила етикета
  2. ЦЕХ вс ЦПТ
  3. Шта је етичка хакерска дефиниција
  4. Хакери вс Крекери
  5. Питања о интервјуу о безбедности мреже
  6. Различита етичка средства за хакирање