Programvara för etisk hackning
I termer av etisk hacking betyder programvara att få obehörig åtkomst till data i ett system eller en dator. Den som utför hacking online kallas Hacker. Det finns tre olika typer av programvara för etisk hacking som nämns nedan:
- Vit hatthacker
- Grå hatthacker
- Svart hatthacker
White hat hacker är människor som bryter säkerheten av icke-skadliga skäl. Det kan vara att testa sitt eget säkerhetssystem. Dessa människor finner möjliga kryphål i programvara för etisk hacking eller system rapporterar dem för att fixa det. De kallas också ”etisk hacker”. Till exempel, en certifierad etisk hacker (CEH) anställd av företagets företag för att hitta brister i programvaran för etisk hacking. Och de certifierade etiska hackarna har CEH-certifiering eller etisk hackningscertifiering som erhålls genom att rensa CEH-examen.
Black hat hacker är människor som bryter säkerheten i systemet eller etisk hackingprogramvara av skadliga skäl eller för personliga fördelar. Dessa människor bildar vanligtvis olagliga hackinggrupper och arbetar för att bryta sig in i några säkra nätverk för att förstöra, ändra eller till och med stjäla konfidentiella uppgifter som kreditkortsuppgifter, bankuppgifter, etc. De kallas också ”crackers”.
Grå hatthacker människor kommer mellan vit hatt och svart hatthacker. Dessa personer undersöker systemet och hittar kryphål eller säkerhetsfel och rapporterar det till administratören. Ibland rapporterar den grå hatthackaren dessa säkerhetsbrister till världen istället för en grupp människor. Vid vissa tidpunkter kan de erbjuda att korrigera felet mot en avgift. Dessa människor utför hacking utan någon personlig vinst.
Så det finns olika utbildningsprogram för etiskt hacking eller CEH-utbildning för att undervisa i dessa typer av etisk hacking.
Låt oss kolla mer om programvara för etisk hacking
Vad är etisk hackningsprogramvara?
A. Cyberetik
Cyberetik är en uppförandekod för användning av Internet. Vi har sett vad som gör hackare och dess typ ovan. Nu ska vi undersöka andra terminologier relaterade till cyberetik.
- Phreaker: Det är en term myntad för att beskriva aktiviteten i en subkultur av människor som studerar, experimenterar med eller utforskar nätverksnätverk. Sprickbildning är nära besläktad med datorns etiska hacking-grundläggande eftersom telefonnät har datoriserats. Ibland kallas det också som H / P-kultur där H står för Hacking och P står för Phreaking.
- Script Kiddies: Det här är människor som använder skript eller etiska hacking grunder som utvecklats av andra för att attackera datasystem och nätverk. Det kallas också manus kanin, skiddie eller manus som kör juvenil (SRJ).
- Hacktivists: Termen Hacktivists är en kombination av två ord Hacker och Activists. Dessa människor bedriver etisk hackingverksamhet, till exempel att ta bort webbplatser av politiskt skäl. Deras aktiviteter inkluderar politiska idéer och frågor.
B. Informationssamling
Informationsinsamling är den inledande processen vad gäller grunder för etisk hacking och utredning. Detta involverar process som att profilera alla organisationer, system, server eller en individ som använder vissa definierade processer. Detta används vanligen av angriparen och / eller utredningsbyrån för att få ytterligare information om offret.
Det finns olika sätt på vilka etisk hackinginformation kan samlas in. Några av dem listas nedan:
1. Användning av sökmotor
Det är den allmänna förståelsen att sökmotorn kommer att ge viss information om offret. Den etiska principen om hacking är att man lämnar fotavtryck / information överallt när man surfar på Internet.
Denna princip används av såväl angriparen som hackare. Angriparen samlar information om systemet, eventuella kryphål i det befintliga systemet och möjliga sätt att utnyttja det. Utredaren kommer att samla in information som angriparen som angriparen använder för att få åtkomst till systemet. Den mest kraftfulla sökmotorn är Google, Yahoo-sökning, MSN-live-sökning, AOL-sökning, Fråga sökning.
2. Användning av relationella sökmotorer
Den relationella sökmotorn är annorlunda än den vanliga sökmotorn. Det får resultat från olika sökmotorer och gör förhållandet mellan dessa resultat.
i. Whois Lookup: WHOIS som uttalas som "vem är" är ett frågeprotokoll som används allmänt för att fråga den officiella databasen för att bestämma detaljer som ägaren till ett domännamn, IP-adress etc.
ii. Maltego: Det är en öppen källkod för intelligens och kriminalteknik som möjliggör gruvdrift och insamling av information samt representation av denna information på ett meningsfullt sätt. Grafikbiblioteken låter dig identifiera nyckelförhållanden mellan information.
III. Omvänd IP-kartläggning: Den här metoden används för att hitta ett antal webbplatser som är värda på samma server där din programvara / funktion är värd
iv. TraceRoute: Det ger användbar information såsom ett antal servrar mellan dina datorer och fjärrdatorer. Detta är användbart för utredning såväl som för olika typer av attacker. Du kan se vägen mellan ditt system och angriparsystem med NeoTrace som ger MAP-vy eller NodeView för alla noder mellan angripare och offer.
v. E-postspindel: Dessa är automatiserade etiska hackningsprogram som fångar e-post-id med spindlar och lagrar dem i databasen. Spammare (personer som skickar skräppost till ett stort antal personer) använder e-spindlar för att samla tusentals e-postmeddelanden för skräppost.
C. Skanning
Skanning är processen för att ta reda på alla öppna eller stängda portar, alla kryphål i fjärrsystemet, servrar och nätverk. Det hjälper till att få detaljer om offret, till exempel IP-adresser,
Operativsystem som används samt tjänster som körs på fjärrdatorn.
Det finns tre olika typer av skanning. Det här är portskanning, nätverksskanning och sårbarhetsskanning.
Portskanning är vanligtvis det etiska hackingprogrammet av en angripare för att hitta några kryphål i systemet. Alla system som är anslutna till ett LAN (Local Area Network) eller till ett internet med modem, kör många etiska hackningstjänster som lyssnar på kända och inte välkända portar. Det finns totalt 1 till 65535 portar tillgängliga på datorn. Portskanning gör att angriparen kan hitta vilka portar som är tillgängliga.
Öppen skanning (även känd som TCP-skanning) används normalt för att programmera uttag. Detta är en ganska gammal etisk hackningsteknik och fungerar mer korrekt för att skapa en fullständig anslutning till servern. För att upprätta anslutningen görs en verifiering med tre paket. Denna autentiseringsmekanism kallas trevägshandskakning.
För öppen port :
Klient -> SYN ->
<- SYN / ACK <- Server
Klient -> ACK ->
För nära hamn :
Klient -> SYN ->
<- RST <- Server
Fördelen med denna öppna skanning är att den är lätt att programmera. Begränsningen är dock att det är väldigt lätt att upptäcka och skapa loggar för varje anslutning.
TCP-anslutning ():
- Connect-anropssystemet som tillhandahålls av ett etiskt hacking-operativsystem används för att öppna en anslutning till varje intressant port på maskinen.
- Om porten lyssnar kommer anslutning () att lyckas annars kan porten inte nås.
SYN-skanning:
- Den här skanningstekniken kallas halvöppen skanning eftersom en TCP-anslutning (Transmission Control Protocol) inte är slutförd.
- Ett SYN-paket skickas till fjärrdatorn
- Målvärden svarar med ett SYN + ACK-paket som indikerar att porten lyssnar och en RST indikerar en icke-lyssnare
NULL-skanning:
- NULL-skanning använde inga flaggor med TCP-huvud och den skickades till målvärd
- Stängda portar svarar på paket med RST
- Öppna portar ignorerar paket
NMAP (portskanner):
- NMAP är ett kraftfullt verktyg för att skanna ett stort antal etiska hackverktyg
- Det finns med GUI (grafiskt användargränssnitt) och kommandoradsgränssnitt
- Det stöds av ett brett utbud av operativsystem som Linux, Mac OS, Windows
- Den kan utföra SYN-skanning, FIN-skanning, Stealth-skanning, halvöppen skanning och många andra typer.
D. Virus, maskar, trojaner och virusanalys
VIRUS (står särskilt för Vital Information Resource Under Siege) är en applikation eller kodbit som replikerar sig själv genom att injicera dess kod i andra datafiler eller etiska hackingprogram och har en skadlig effekt som att skada systemet eller förstöra data.
Maskar är ett fristående datorprogram för skadlig programvara som replikerar sig över grundläggande etiska hacking. Jämfört med viruset behöver den inte koppla sig till ett befintligt program.
Trojan (i samband med datoranvändning) är alla skadliga datorprogram som representerar sig själv som användbara för att övertyga ett offer att installera det på sitt system.
Det finns flera olika överföringssätt för dessa virus, maskar eller trojaner till ditt system. Några av dem listas nedan:
- IRC (Internet Relay Chat)
- ICQ (Jag söker dig - snabbmeddelandeprogram)
- E-postbilagor
- Fysisk åtkomst (som att ansluta infekterad USD-enhet eller hårddisk)
- Infekterade webbläsare
- Online-annonser (som banners som hävdar att du vann lotteriet)
- NetBIOS
Egenskaper hos Virus
- Din dator eller system kan infekteras även om filer bara kopieras
- Det kan vara polymorf
- Det kan vara ett minne eller inte-minne
- Det kan vara stealthviruset
- De flesta gånger har virus ett annat virus
- Det kan till och med göra att ditt system aldrig visar utåtstående tecken
- Det kan till och med stanna på ditt system även om det är formaterat
Virusoperationsfas
De flesta av viruset fungerar i två faser, dvs. infektionsfas och attackfas
- Infektionsfas
- I denna fas bestämmer viruset när och vilka program som ska infekteras
- Vissa virus infekterar systemet så snart virusfilen är installerad i systemet
- Vissa virus infekterar systemet vid det specifika datumet, tiden eller den specifika händelsen
- TSR-virus laddas i minnet och infekterar senare systemen
- Attackfas
- I denna fas kommer viruset att ta bort filer, replikera sig själv till andra system och endast korrupta mål
Symtom på virusinfekterat system
- Filer / mapp har det konstiga namnet än det normala (t.ex.% $ #%% som filnamn)
- Filtillägg kan också ändras
- Programmet tar längst tid att ladda än normalt
- Systemhårddiskar går ständigt ut på ledigt utrymme
- Du kommer inte att kunna öppna några program
- Program skadas utan några skäl
- Systemet fungerar mycket långsamt och ibland startas om oväntat
Typer av virus
- Makrovirus: sprider och infekterar databasfilen
- Filvirus: infekterar körbara
- Källkodvirus: påverkar och skadar källkoden
- Nätverksvirus: sprids via nätverkselement och protokoll
- Bootvirus: infekterar startsektorer och poster
- Shellvirus: bildar skal runt målvärdens äkta program och är värd för det som subrutinen
- Avsluta virus: förblir permanent i minnet under arbetssessionen
Rekommenderade kurser
- Online AJAX-kurs
- Snabbtest Professional Online Training
- Program på ExtJS
- CISSP-utbildningskurs
Metoder för att undvika upptäckt av viruset i programvaran för etisk hackning
-
Behåll samma "senast modifierade" datum
i. För att undvika upptäckt av såväl antivirusprogram som användare använder vissa virus olika typer av bedrägerier, eftersom de har samma senast modifierade datum som andra äkta filer eller mappar.
ii. Det finns vissa virus (speciellt på MS-DOS-systemet) som ser till att det "senast modifierade" datumet för en värdfil förblir densamma när filen är infekterad av viruset.
-
Undvika bete-filer
i. Agnfiler (eller getfiler) är filer som är speciellt skapade av antivirusprogramvara eller av antivirusproffs själva för att infekteras av viruset.
ii. Det finns många antivirusprogram som utför en integritetskontroll av sina egna koder med Bait-filer.
III. Att infektera sådana program kommer därför att öka risken för att viruset upptäcks.
-
Dödande av antivirusprogram
Det finns vissa virus som undviker upptäckt med antivirusprogramvara genom att döda uppgiften associerad med antivirusprogram.
-
Gör stealthvirus
i. Det finns något starkt virus som lurar antivirusprogramvara genom att fånga upp sina förfrågningar.
ii. Viruset kan sedan returnera en oinfekterad version av filen till antivirusprogramvara så att den antar att filen är "ren".
Virusanalys
-
IDA pro-verktyg
- IDA: s pro etiska hackingverktyg är disembler- och felsökningsverktyg
- Det kan köras på flera operativsystem som Windows, Mac OS X, Linux etc.
- Det kan användas i källkodsanalys, sårbarhetsforskning och omvänd teknik
-
Autorun-virusborttagare
- Autorun är den inbyggda funktionen i Windows OS som gör att applikationen kan köras automatiskt från USB / CD-enheter så snart de är anslutna till systemet.
- Denna funktion utnyttjas ofta av virus för att sprida sig från ett system till ett annat.
- Autorun-virusborttagare hjälper till att ta bort viruset som följer med extern lagring, t.ex. USB / CD-enheter.
relaterade artiklar
Detta har varit en nybörjarguide för programvara för etisk hackning. Här diskuterar vi i termer av etisk hackingprogramvara att få obehörig åtkomst till data i ett system eller en dator.
- Effektivt sätt att skicka etikettregler via e-post
- CEH vs CPT
- Vad är en etisk hacker-definition
- Hackare vs Crackers
- Nätverkssäkerhetsintervjufrågor
- Olika etiska hackverktyg