Hackingul și figurile misterioase care o fac au fost demonizate și mitologice aproape la egalitate.


Termenul de hacking se poate referi la modificarea sau modificarea inofensivă a echipamentelor sau proceselor pentru a face lucrurile pentru care au fost proiectate inițial sau se poate referi la intruziune neautorizată într-un computer sau o rețea - despre care se discută acest articol. Mulți hackeri fac ceea ce fac pentru motive penale, în timp ce alții își perfecționează și își desfășoară abilitățile de hacking pentru scopuri benigne, și uneori chiar nobile. Acest articol este destinat acestui articol să ajute.

Ce este hackingul etic?

Pentru unii, hackingul etic este pur și simplu un pas important către o carieră respectabilă bine plătită. Setul de abilități căutat de către profesioniștii de securitate a sistemului de recrutare și testatorii de penetrare este identic cu cel al setului de abilități deja deținut de hackeri talentați.

Rezultatul este că companiile recrutează foarte mult din comunitatea de hackeri, iar orice copil cu conexiune la internet poate învăța să se pirateze în dormitorul lor.

Pentru alții, hackingul etic este o formă de activism politic sau hacktivism. Ca întotdeauna, însă, luptătorul pentru libertate al unui om este teroristul altui bărbat.

Unii oameni adoră doar provocarea hackingului, dar vor să-și folosească bine abilitățile.

Oricare ar fi motivele pentru care doriți să intrați în hacking etic, acest articol își propune să ofere câteva sfaturi practice despre cum să începeți. Hackingul etic este adesea denumit testare de penetrare (pentesting), deși corect, cei doi termeni au semnificații ușor diferite.

Hackingul etic implică utilizarea oricăror instrumente la dispoziția unui hacker, în timp ce pentestingul este un termen mai specific care se concentrează pe descoperirea vulnerabilităților într-un mediu țintă, fără a le exploata de fapt sau sistemele țintă..

Tehnici de hacking de bază

Deși nu este exhaustivă, următoarea listă evidențiază unele dintre principalele tehnici folosite de hackeri (etici sau de altă natură).

  • Cracare prin parolă: fie că se folosește forța brută (ghicirea parolei până când o înțelegeți corect), inginerie socială, evaluare cibernetică (în urma conturilor de socializare ale unei ținte pentru a obține indicii despre parolele pe care le-ar putea utiliza) sau alte mijloace.
  • Sniffing de pachete: interceptarea pachetelor de date WiFi sau Ethernet pentru a putea analiza datele transmise (care pot include, printre altele, parole).
  • Scanarea vulnerabilității: evaluarea computerelor sau rețelelor pentru deficiențe. Cea mai simplă (și cea mai frecventă) formă de scanare a vulnerabilităților este scanarea porturilor pentru porturile deschise.
  • Virusi: una dintre cele mai eficiente metode de a compromite un sistem țintă este introducerea unui virus (cunoscut de hackeri ca „sarcină utilă”) în el. Acest lucru poate fi realizat fizic (de exemplu, folosind un stick USB), printr-o sarcină utilă ascunsă într-un e-mail sau document cu aspect nevinovat și în multe alte moduri.
  • Rootkits: software care oferă utilizatorului acces ilicit (root) la un computer. Rootkit-urile funcționează de obicei în mod clandestin, astfel încât utilizatorii autorizați să nu fie conștienți de existența lor.
  • Troieni: un program care pare a fi un program diferit (benign), dar care permite accesul în spate la un sistem .. Troienii sunt adesea atașați la programe legitime pentru a evita alertarea victimei despre prezența lor.
  • Inginerie socială: manipularea oamenilor pentru a divulga informații confidențiale (cum ar fi parolele) sau pentru a avea acces pentru a obține acces fizic la computere sau sisteme țintă.
  • Keylogging: recodarea tastelor apăsate de utilizatorii unui computer țintă. Care poate, desigur, include parole. În trecut, keylogging-ul a fost efectuat, de regulă, prin introducerea software-ului keylogger în sistemul țintă, dar popularitatea tastaturilor wireless nesigure face ca tastatura wireless să adulmecă o tactică din ce în ce mai eficientă.

Cheie BastilleSniffer

Cheie BastilleSniffer Cheie BastilleSniffer

Angrenaj

Poate fi o afirmație evidentă, dar cariera ta de hacker etic nu va ajunge foarte departe fără un computer și o conexiune la internet. În afară de asta, există un număr foarte mare de gadgeturi disponibile pentru hackerii serioși sau profesioniștii în securitatea cibersecurității.

Dacă tocmai începeți, următorul echipament este destul de esențial:

1. Kali Linux

Puteți utiliza Windows sau macOS pentru multe proiecte de hacking. La naiba, probabil că puteți gestiona unele hacking-uri pe un telefon Android (deși mai puțin pe un iPhone). Dar hackerii serioși folosesc Linux. Iar distruirea Linux a hackerilor în ziua de azi este Kali.

Kali Linux Mac Os

Utilizarea proeminentă a emisiunii Kali, bazată pe Debian, în emisiunea TV Mr. Robot, este în parte responsabilă de popularitatea sa, dar datorită acestei popularități s-a dezvoltat într-un puternic instrument de hacking, cu peste 600 de instrumente de testare a penetrării instalate în afara locului..

Dacă doriți doar să vă cufundați degetul în hacking etic, atunci imagini personalizate VitualBox și VMware sunt disponibile pentru a rula Kali în interiorul unei mașini virtuale. De asemenea, destul de interesant este Kali Linux NetHunter, care înlocuiește Android pe dispozitivele Nexus și One Plus.

Deși Kali a devenit un fel de „sistem de operare hacker” implicit, există multe alte alternative bune acolo, fiecare cu propriile sale puncte forte și puncte slabe. Acestea includ Blackbox, OS Parrot Security, Live Hacking OS, DEFT Linux și multe altele.

O problemă cu toate distrofele de hacking Linux este totuși cea care plagiează utilizatorii Linux de pretutindeni: lipsa de suport pentru drivere pentru hardware. Situația se îmbunătățește, dar înseamnă că utilizatorii de Kali și altele asemenea trebuie să își aleagă hardware-ul cu atenție.

2. O conexiune VPN sau Tor

Dacă veți fi obraznic pe internet (vă rog: amintiți-vă că acesta este un articol despre hackingul etic), atunci este important să vă ascundeți identitatea de țintele dvs..

Un bun VPN fără loguri va oferi confidențialitate mai mult decât suficientă pentru majoritatea operațiunilor etice, fără a avea un impact notabil asupra experienței dvs. de pe internet. Dacă faceți ceva foarte criminal sau care va face ca oameni sau organizații puternice să vă enerveze cu adevărat, atunci Tor este cel mai bun pariu pentru atingerea unui anonimat adevărat.

3. Un adaptor WiFi care acceptă modul de monitorizare și injecția fără fir

Nu este strict necesar, dar în afară de computerul în sine, un adaptor WiFi care acceptă modul de monitorizare și injecția fără fir ar trebui să fie pe lista de cumpărături hardware.

Adaptor WiFi care acceptă modul de monitorizare

Cu instrumentele software potrivite (cum ar fi Aircrack-NG), aceste dispozitive utile pot sparge conexiunile WEP și WPA2 pentru a intercepta și modifica datele trimise prin rețelele WiFi.

Există o mulțime de lucruri disponibile dacă căutați online „adaptorul WiFi Kali”, deși modelele de la Alpha, cum ar fi calea de muncă veche Alfa AWHUS036NH sau noul Alfa AWUS036ACH, capabil de AC, fac întotdeauna recomandări solide.

În mod alternativ, instrumentele de perfecționare WiFi mai avansate, cum ar fi ananasul WiFi, sunt foarte puternice în mâinile drepte.

4. Cea mai puternică placă grafică pe care o puteți permite

GPU-urile sunt foarte bune la creșterea numerelor, motiv pentru care sunt atât de importante atunci când construiesc platforme miniere de criptocurrency. Acest lucru îi face de asemenea excelenți la forfotarea parolelor folosind instrumente precum Hashcat.

o carte grafică puternică

În momentul scrierii, gama de carduri grafice NVidia GTX 1070 oferă o mulțime de bang pentru hackeri etici în devenire, în timp ce cei cu bani pentru a arde pot construi un minunat sistem de fisurare a parolelor folosind o bancă de carduri Nvidia RTX 2080 Ti!

5. Salopete de lucru, o mustață falsă, un set de buzunare și o mașină de fabricat ecusoane

În imaginația multor oameni, hackingul este o activitate de înaltă tehnologie pur cerebrală. Cu toate acestea, multe dintre cele mai eficiente tehnici de hacking necesită o abordare mult mai importantă.

Căutarea în coșurile de gunoi ale unei ținte este o modalitate încercată de a descoperi parole valoroase sau cel puțin indicii despre ceea ce pot fi respectivele parole. În mod similar, obținerea accesului ilicit la un mediu de birou este o modalitate excelentă de a extinde parolele și alte informații valoroase scrise pe tablele sau notele Post-it lipite cu atenție pe ecranele computerului personalului.

mai curat uitându-se la computer

Într-adevăr, chiar și atunci când implementați mai multe tactici de infiltrare de înaltă tehnologie, cum ar fi instalarea software-ului keylogger pe PC-ul unei ținte, introducerea unei Turtle LAN sau a unui pachet de veverițe la rețeaua locală a unei organizații țintă sau conectarea oricărui număr de instrumente USB puternice (de exemplu, cauciuc USB Ducky sau Bash Bunny) într-un computer țintă, va trebui cumva să obțineți acces fizic la computerul sau rețeaua țintă.

Și de multe ori singura modalitate de a obține acest tip de acces neautorizat este să folosești o strălucire fizică de modă veche. Ca hacker etic, totuși, vă rugăm să vă amintiți să rămâneți în partea dreaptă a legii (sau cel puțin aveți un motiv puternic și etic pentru trecerea liniei).

6. Spațiu server virtual

Închirierea unui server privat virtual (VPS) costă bănuți în aceste zile, dar VPS-urile sunt un instrument esențial în armoria oricărui hacker etic. Puteți utiliza un VPS pentru a găzdui site-ul phishing sau serviciile ascunse Tor (.onion). Un VPS poate găzdui, de asemenea, scripturi Nmap și sarcini utile, poate acționa ca un server VPN privat sau ca o platformă negabilă pentru sesiunile de pentesting Metaspoilt..

servere virtuale

În mod ideal, ar trebui să utilizați un serviciu de găzduire VPS care vă permite să vă înregistrați fără a furniza detalii personale și care vă permite să plătiți în mod anonim (de exemplu, utilizând Bitcoins mixate corespunzător). Acestea sunt, de obicei, mai scumpe decât serviciile VPS obișnuite, dar chiar și hackerii etici necesită cât mai multă negabilitate.

Instrumente software

După cum am remarcat deja, Kali Linux vine cu peste 600 de instrumente de hacking și pentesting preinstalate. Ei (și alții) au toate utilizările lor, dar unele dintre cele mai importante cu care ar trebui să vă familiarizați includ:

Metasploit

O colecție de utilități care oferă un cadru pentru dezvoltarea propriului cod de exploatare și executarea acestuia împotriva sistemelor țintă la distanță. Un instrument puternic de hacking, Metasploit este, de asemenea, un instrument de neprețuit pentru pentesters corporativi, deoarece vă permite să simulați atacuri din lumea reală pentru a identifica vulnerabilitățile unui sistem.

Metasploit

Burp Suite

Un instrument GUI pentru testarea securității aplicațiilor Web. În mod clar, de mare folos pentru pentesters corporativi, Burp Suite permite, de asemenea, hackerilor să automatizeze sarcini utile personalizate și să modifice solicitări specifice. De asemenea, poate acționa ca un proxy de interceptare pentru a oferi utilizatorului controlul asupra cererilor trimise serverului.

suita burp

Hashcat / oclHashcat

Un instrument de fisurare a parolelor pentru parolele forțate brute. Hashcat utilizează procesorul tău pentru a efectua lucrul scârbos, în timp ce oclHashcat descarcă procesarea pe cardul tău grafic. În plus față de forțarea dreaptă, poate efectua atacuri de dicționar, atacuri hibride, atacuri bazate pe reguli și multe altele.

La fel ca în cazul tuturor metodelor de forță brută de fisurare a parolelor, viabilitatea acesteia depinde foarte mult de puterea parolei alese de utilizator.

instrument de fisurare a parolei

John the Ripper este o alternativă populară bazată pe procesor pentru Hashcat, în timp ce Cain și foarte flexibil Able sunt adesea preferate de utilizatorii Windows.

Nmap

Un instrument de scanare a rețelei și a porturilor utilizat pe scară largă pentru recunoașterea rețelei și auditul securității. Dispune de o serie de instrumente utile pentru sondarea rețelelor pentru vulnerabilități, dar intră într-adevăr prin utilizarea scripturilor care oferă funcționalitate avansată, cum ar fi detectarea serviciilor, detectarea vulnerabilității și multe altele.

Nmap

Wireshark este analizatorul de pachete de rețea ales pentru inginerii de rețele de pretutindeni. Deși este doar un instrument pasiv și, prin urmare, nu este direct util pentru hacking-ul activ, mulți hackeri înjură prin asta că efectuează recunoașterea WiFi.

Aircrack-ng

Acest instrument oferă o abordare mult mai proactivă a piratării rețelelor WiFi. Este un sniffer de pachete capabil să intercepteze și să crape traficul WEP și WPA / WPA2. Pentru a beneficia la maxim de ea, veți avea nevoie de un adaptor WiFi care acceptă modul de monitorizare și injecția wireless.

aircrack-ng

Aircrack-ng este de asemenea eficient ca un cracker generic de parole. Aplicația Linux (inclusiv pentru Kali, desigur) este doar pe linia de comandă, dar o versiune GUI (prezentată mai sus) este disponibilă pentru Windows.

Set de instrumente pentru social-inginer (SET)

Acest program neobișnuit este un instrument de neprețuit pentru pentesteri, deoarece abordează partea umană a multor tehnici de hacking. Social-Engineer Toolkit poate simula o varietate de atacuri de inginerie socială, inclusiv atacuri de phishing de suliță, recoltare de credințe și multe altele.

kit de instrumente pentru inginer social

În domnul Robot, Elliot folosește SET pentru a efectua un atac de spoofing SMS.

Aceste instrumente software excelente de hacking și pentesting sunt, desigur, doar vârful unui iceberg foarte mare. Când sunteți gata să explorați în continuare, o listă foarte completă de instrumente de hacking este disponibilă aici.

Sfaturi etice de hacking

Cunoașterea este putere. Și acest lucru nu este niciodată mai adevărat decât în ​​domeniul hackingului etic.

1. Aflați cum să scrieți (sau chiar mai bine, cod)

Nu trebuie să fiți un dezvoltator de software complet calificat, în C ++, pentru a pirata eficient (deși nu este rău!), Dar cel puțin ar trebui să înțelegeți elementele de bază ale codării și să știți cum să eliminați un script bash..

Cunoașterea limbajelor de scripturi mai avansate precum Perl, JavaScript, Java și Python este un plus cert.

2. Aflați despre rețeaua TCP / IP

TCP / IP este grupul de protocoale care stau la baza atât pe internet cât și pe intranetele locale. Pentru a fi un hacker eficient, ai nevoie de o înțelegere detaliată a modului în care funcționează rețeaua pentru a identifica și exploata punctele slabe.

3. Aflați cum să utilizați Linux

După cum am menționat deja, Linux este principalul instrument de alegere al hackerilor. Este, de asemenea, cel mai popular sistem de operare de pe planetă. Prin urmare, este esențial să aveți o înțelegere foarte fermă asupra modului în care funcționează Linux, unul care depășește posibilitatea de a descărca Firefox în interfața interfață grafică a Ubuntu.!

Ar trebui să înțelegeți arhitectura de bază și să puteți efectua toate sarcinile de rutină în terminal fără asistență GUI.

4. Cunoaște-ți instrumentele

După cum putem vedea din lista de instrumente software de mai sus, hackerii au la dispoziție câteva instrumente foarte puternice. Dar sunt puternici doar în mâinile celor care știu să le folosească. Așadar, luați-vă timpul necesar pentru a vă cunoaște instrumentele din interior.

5. Gândiți-vă în afara cutiei

Profesioniștii în securitate merg foarte mult pentru a împiedica hackerii să-și compromită sistemele și, în general, sunt destul de pricepuți la joburile lor. Așadar, hackingul de succes presupune adesea să te gândești la ceva ce pur și simplu nu i se mai întâmplase nimănui înainte.

cutie și cer

6. Faceți-vă cercetările

Ar trebui să înveți tot ce poți despre sistemul tău țintă. O înțelegere puternică a sistemului de operațiune țintă este un loc bun pentru a începe, urmată de o recunoaștere detaliată a rețelei pentru a face o carte completă a sistemului dvs. țintă pentru a identifica punctele slabe.

7. Polonizează-ți abilitățile de comunicare

Scriptuosul stereotipic care operează în dormitorul său poate să nu aibă nevoie de mult în calitatea abilităților de comunicare. Însă, ca hacker etic sau testator de penetrare corporativă, trebuie să comunicați clar rezultatele dvs. managerilor de rețea și șefilor companiei non-tech..

Păstrarea notelor despre tot ce găsiți, inclusiv capturi de ecran, fișiere de jurnal și note personale, vă poate ajuta aici.

8. Implicați-vă cu comunitățile de hacking

Alăturarea comunităților de oameni similari este întotdeauna cea mai bună modalitate de a vă cufunda în orice subiect, dar comunitățile (etice) de hackeri sunt deosebit de utile, deoarece acestea pot oferi sfaturi și sprijin, răspunde la întrebări sau chiar pot ajuta la provocările specifice pe care le puteți confrunta..

Acestea sunt, de asemenea, o modalitate excelentă de a afla despre locuri de muncă și alte oportunități etice de a-ți valorifica abilitățile de hacker câștigat. Unele comunități de hackeri sunt foarte secrete și greu de devenit membru, dar ca un hacker etic, probabil că doriți să le evitați.

Forumurile excelente ale Hackaday sunt defuncte, dar Evilzone, r / netsec și Hackul acestui site găzduiesc forumuri de hackeri etice vibrante și utile.

Deveniți un hacker calificat

Poate părea contra-intuitiv până la punctul de a fi suprarealist pentru mulți oameni, dar acum este posibil să obțineți calificări formale în hacking, recunoscute prin testarea de penetrare corporativă și recrutatorii de securitate IT din întreaga lume..

Certified Ethical Hacker (CEH) este calificarea cea mai recunoscută, dar și cea mai largă. Acesta este oferit de Consiliul CE, care oferă, de asemenea, o acreditare mai avansată sub forma Arhitectului de Apărare în Rețea Certificat (CNDA).

Acest lucru a fost conceput pentru agențiile guvernamentale americane, este acreditat ANSI și face parte din formarea certificată GCHQ (GCT).

Credite imagine: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me