Piratai ir paslaptingos veikėjos, kurie tai daro, buvo demonizuojami ir mitologizuojami beveik vienodai.

Terminas įsilaužimas gali reikšti nekenksmingą įrangos ar procesų modifikavimą ar pakeitimą, kad jie atliktų tai, kam jie buvo iš pradžių sukurti, arba tai gali reikšti neteisėtą įsilaužimą į kompiuterį ar tinklą - štai kas aptariama šiame straipsnyje. Daugelis įsilaužėlių daro tai, ką daro, dėl nusikalstamų motyvų, o kiti ragauja ir panaudoja savo įsilaužimo įgūdžius gerybiniais, o kartais net kilniais tikslais. Tai yra šiems žmonėms skirtas šis straipsnis.

Kas yra etinis įsilaužimas?

Kai kuriems etiškas įsilaužimas yra tiesiog žingsnis į gerai apmokamą garbingą karjerą. Įgūdžių rinkinys, kurio ieškojo įdarbinantys sistemos apsaugos specialistai ir skverbties tikrintojai, yra identiškas įgūdžių rinkiniui, kurį jau turi talentingi įsilaužėliai..

Rezultatas yra tas, kad įmonės daug verčiasi įsilaužėlių bendruomene, o kiekvienas vaikas, turintis interneto ryšį, gali išmokti įsilaužti į savo miegamąjį..

Kitiems etiškas įsilaužimas yra politinio aktyvizmo ar hacktivizmo forma. Kaip visada, vieno žmogaus kovotojas už laisvę yra kito žmogaus teroristas.


Kai kurie žmonės tiesiog mėgsta įsilaužimo iššūkį, bet nori savo įgūdžius panaudoti gerai.

Nepriklausomai nuo jūsų priežasčių, kodėl norite įsitraukti į etinį įsilaužimą, šiuo straipsniu siekiama pateikti keletą praktinių patarimų, kaip pradėti. Etinis įsilaužimas dažnai vadinamas įsiskverbimo testavimu (pentestas), nors teisingai, abu žodžiai turi šiek tiek skirtingas reikšmes.

Etinis įsilaužimas reiškia bet kokių įrankių, naudojamų įsilaužėlių disponavimui, naudojimą, tuo tarpu pentestas yra konkretesnis terminas, kuris nukreiptas į pažeidžiamumų nustatymą tikslinėje aplinkoje, faktiškai nenaudojant jų ar tikslinių sistemų..

Pagrindiniai įsilaužimo būdai

Šis sąrašas, nors ir neišsamus, pabrėžia kai kuriuos pagrindinius įsilaužėlių naudojamus metodus (etinius ar kitokius).

  • Įsilaužti slaptažodžiai: ar naudoti žiaurią jėgą (atspėti slaptažodį, kol teisingai ją sužinosi), socialinę inžineriją, kibernetinį pokalbių stebėjimą (stebint tikslinės socialinės žiniasklaidos paskyras, norint gauti įkalčių apie slaptažodžius, kuriuos jie gali naudoti), ar kitomis priemonėmis.
  • Paketų šnipinėjimas: „WiFi“ arba „Ethernet“ duomenų paketų perėmimas, kad galėtumėte analizuoti perduotus duomenis (kurie, be kita ko, gali būti slaptažodžiai)..
  • Pažeidžiamumo nuskaitymas: kompiuterių ar tinklų trūkumų įvertinimas. Paprasčiausia (ir labiausiai paplitusi) pažeidžiamumo nuskaitymo forma yra atvirų uostų nuskaitymas.
  • Virusai: vienas iš efektyviausių būdų pažeisti tikslinę sistemą yra į jį įnešti virusą (kuris įsilaužėliams žinomas kaip „naudingasis krovinys“). Tai galima padaryti fiziškai (pvz., Naudojant USB atmintinę), naudojant naudingą krovinį, paslėptą nekaltai atrodančiame el. Laiške ar dokumente, ir dar daugybe kitų būdų..
  • Šakniniai rinkiniai: programinė įranga, suteikianti vartotojui neteisėtą administratoriaus (šaknies) prieigą prie kompiuterio. Šakniastiebiai paprastai veikia slaptai, kad autorizuoti vartotojai nežinotų apie jų egzistavimą.
  • Trojos arklys: programa, kuri atrodo skirtinga (gerybinė) programa, tačiau leidžianti prieigą prie sistemos prie durų. Trojos arklys dažnai pridedamas prie veikiančių teisėtų programų, kad būtų išvengta perspėjimo aukoms apie jų buvimą..
  • Socialinė inžinerija: manipuliavimas žmonėmis, norint atskleisti konfidencialią informaciją (pvz., Slaptažodžius) arba gauti prieigą, kad būtų galima fiziškai naudotis tiksliniais kompiuteriais ar sistemomis.
  • Klaviatūros įrašymas: klavišų, kuriuos paspaudžia tikslinio kompiuterio vartotojai, perkodavimas. Kuriuose, be abejo, gali būti slaptažodžiai. Anksčiau „keylogging“ dažniausiai būdavo vykdomas kažkokiu būdu įvedant „keylogger“ programinę įrangą į tikslinę sistemą, tačiau dėl nesaugių belaidžių klaviatūrų populiarumo bevielės klaviatūros uostymas tampa vis efektyvesne taktika..

„Bastille KeySniffer“

„Bastille KeySniffer“ „Bastille KeySniffer“

Pavara

Gali būti, kad tai akivaizdu, tačiau jūsų etinė įsilaužimo karjera nebus labai tolima be kompiuterio ir interneto ryšio. Negana to, rimtam įsilaužėjui ar kibernetinio saugumo specialistui yra prieinama daugybė įtaisų.

Vis dėlto, jei tik pradedate, ši įranga yra labai svarbi:

1. „Kali Linux“

Daugeliui įsilaužimo projektų galite naudoti „Windows“ ar „macOS“. Po velnių, tikriausiai galite valdyti kai kuriuos įsilaužimus „Android“ telefone (nors mažiau taip yra „iPhone“). Tačiau rimti įsilaužėliai naudoja „Linux“. Šių dienų įsilaužėlių „Linux“ disko yra Kali.

„Kali Linux Mac Os“

Aktyvus „Debian“ pagrindu sukurto „Kali“ panaudojimas „Mr. Robot“ televizijos laidoje iš dalies yra atsakingas už jos populiarumą, tačiau šio populiarumo dėka jis tapo galingu įsilaužimo įrankiu, kurio daugiau nei 600 skverbties tikrinimo įrankių buvo įdiegti „už dėžutės“..

Jei norite tik pasinervinti į etinį įsilaužimą, tada Kali paleidimui virtualioje mašinoje yra pritaikyti „VitualBox“ ir „VMware“ vaizdai. Taip pat gana šaunus yra „Kali Linux NetHunter“, kuris pakeičia „Android“ „Nexus“ ir „One Plus“ įrenginiuose.

Nors „Kali“ tapo tam tikra numatytąja „įsilaužėlių OS“, yra daugybė kitų gerų alternatyvų, kiekviena iš jų turi savo stipriąsias ir silpnąsias puses. Tai apima „Blackbox“, „Parrot Security OS“, „Live Hacking“ OS, „DEFT Linux“ ir dar daugiau.

Vis dėlto viena „Linux“ įsilaužimų diskotekų problema yra ta, kuri vargina „Linux“ vartotojus visur: trūksta tvarkyklės palaikymo aparatinei įrangai. Padėtis gerėja, tačiau tai reiškia, kad „Kali“ ir panašūs vartotojai turi rūpestingai pasirinkti aparatūrą.

2. VPN arba „Tor“ jungtis

Jei internete būsite nemandagus (prašome: atminkite, kad tai straipsnis apie etinį įsilaužimą), tada svarbu paslėpti savo tapatybę nuo savo tikslų.

Geras VPN be žurnalų suteiks daugiau nei pakankamą privatumą daugeliui etinių operacijų, nedarant pastebimo poveikio jūsų interneto naudojimui. Jei darote ką nors labai nusikalstamo arba dėl kurio galingi žmonės ar organizacijos tikrai jus įskaudins, tada „Tor“ yra geriausias jūsų pasirinkimas norint pasiekti tikrąjį anonimiškumą..

3. „WiFi“ adapteris, palaikantis monitoriaus režimą ir belaidį įpurškimą

Nebūtinai būtina, tačiau, išskyrus patį kompiuterį, „WiFi“ adapteris, palaikantis monitoriaus režimą, ir belaidis įpurškimas turėtų būti šalia jūsų aparatinės įrangos pirkinių sąrašo.

„WiFi“ adapteris, palaikantis monitoriaus režimą

Naudodamiesi tinkamais programinės įrangos įrankiais (tokiais kaip „Aircrack-NG“), šie patogūs įrenginiai gali nulaužti WEP ir WPA2 ryšius, kad galėtų perimti ir modifikuoti duomenis, siunčiamus per „WiFi“ tinklus..

Jų yra daugybė, jei ieškote internete „Kali WiFi adapteris“, nors „Alpha“ modeliai, tokie kaip patikimas senasis darbo arklys „Alfa AWHUS036NH“ ar naujesnė „AC“ palaikanti „Alfa AWUS036ACH“, visada teikia tvirtas rekomendacijas..

Arba, labiau pažengusios „WiFi“ bandymo priemonės, tokios kaip „WiFi Pineapple“, yra labai galingos dešinėse rankose.

4. Galingiausia vaizdo plokštė, kurią galite sau leisti

GPU yra puikus mažinant skaičius, todėl jie yra tokie svarbūs kuriant kriptovaliutų kasybos platformas. Tai taip pat daro juos puikiais prievartos slaptažodžiais, naudojant tokius įrankius kaip „Hashcat“.

galinga vaizdo plokštė

Rašymo metu „NVidia GTX 1070“ grafinių kortelių asortimentas suteikia daug pinigų, kad būtų galima susimokėti prieš pradedančius etinius įsilaužėlius, o tie, kurie turi pinigų, gali sukonstruoti nuostabų slaptažodžių nulaužimo įrenginį naudodami „Nvidia RTX 2080 Ti“ kortelių banką.!

5. Darbinis kombinezonas, padirbti ūsai, „lockpick“ rinkinys ir ženklelių darymo mašina

Daugelio žmonių įsivaizdavimas, kad piratavimas yra grynai smegenų aukštųjų technologijų veikla. Vis dėlto daugeliui veiksmingiausių įsilaužimo būdų reikia žymiai daugiau požiūrio į žemę.

Paieška tikslinėse šiukšliadėžėse yra išbandytas būdas sužinoti vertingus slaptažodžius ar bent jau užuominas apie tai, kokie jie gali būti. Taip pat neteisėtos prieigos prie biuro aplinkos įgijimas yra puikus būdas išplėsti slaptažodžius ir kitą vertingą informaciją, užrašytą ant lentų ar „Post-it“ užrašų, neatsargiai prilipusius prie personalo kompiuterio ekranų..

valytojas žiūri į kompiuterį

Tiesą sakant, net ir diegiant daugiau aukštųjų technologijų įsiskverbimo taktikos, pavyzdžiui, diegiant „keylogger“ programinę įrangą tiksliniame kompiuteryje, įvedant LAN Turtle ar Packet Squirrel į tikslinės organizacijos vietinį tinklą arba prijungiant daugybę galingų USB įrankių (pavyzdžiui, USB gumos) Ducky arba Bash Bunny) į tikslinį kompiuterį, jums kažkaip reikės pasiekti fizinę prieigą prie tikslinio kompiuterio ar tinklo.

Ir dažnai vienintelis būdas gauti tokią neteisėtą prieigą yra senyvo amžiaus fizinis slaptumas. Kaip etinį įsilaužėlį, nepamirškite išlikti dešinėje įstatymo pusėje (arba bent jau turėti stiprią ir etišką priežastį peržengti liniją).

6. Virtualiojo serverio erdvė

Virtualaus privataus serverio (VPS) nuoma šiomis dienomis kainuoja centus, tačiau VPS yra esminis įrankis bet kokiame etinių įsilaužėlių šarve. Galite naudoti VPS, kad galėtumėte apsimesti sukčiavimu ar „Tor“ paslėptų paslaugų (.onion) svetaine. VPS taip pat gali talpinti Nmap scenarijus ir naudingas apkrovas, veikti kaip privatus VPN serveris arba kaip atjungiama platforma „Metaspoilt“ bandymo sesijoms..

virtualūs serveriai

Idealiu atveju turėtumėte naudotis VPS prieglobos paslauga, leidžiančia prisijungti nepateikiant asmeninės informacijos ir kuri leidžia mokėti anonimiškai (pvz., Naudojant tinkamai sumaišytus „Bitcoins“). Paprastai tai yra brangesnės nei įprastos VPS paslaugos, tačiau net ir etiniams įsilaužėliams reikia kuo daugiau deniaktyvumo.

Programinės įrangos įrankiai

Kaip jau pastebėjome, „Kali Linux“ yra iš anksto įdiegta daugiau nei 600 įsilaužimo ir bandymo įrankių. Jie visi (ir kiti) turi savo paskirtį, tačiau keli iš svarbiausių, su kuriais turėtumėte susipažinti:

Metasploitas

Komunalinių paslaugų rinkinys, kuris sukuria pagrindą, kaip sukurti savo eksploatavimo kodą ir jį vykdyti naudojant nuotolinio taikymo sistemas. Galingas kompiuterių įsilaužimo įrankis, „Metasploit“, taip pat yra neįkainojamas įrankis įmonių penteriams, nes jis leidžia modeliuoti realaus pasaulio atakas, kad būtų galima nustatyti sistemos pažeidžiamumus.

metasploitas

„Burp Suite“

GUI įrankis žiniatinklio programų saugumui išbandyti. Akivaizdu, kad „Burp Suite“, labai naudingas įmonių penteriams, taip pat leidžia įsilaužėliams automatizuoti pasirinktinius naudingus krovinius ir modifikuoti konkrečias užklausas. Tai taip pat gali veikti kaip perėmimo tarpinis serveris, suteikiantis vartotojui galimybę valdyti serveriui siunčiamas užklausas.

burp suite

„Hashcat“ / „oclHashcat“

Slaptažodžių nulaužimo įrankis, skirtas slaptam slaptažodžių darymui. „Hashcat“ naudoja jūsų centrinį procesorių grumtynių darbams atlikti, o „oclHashcat“ iškrauna apdorojimą į jūsų vaizdo plokštę. Be tiesioginio prievartavimo, jis gali vykdyti žodynų, hibridinių, taisyklėmis paremtų ir dar daugiau.

Kaip ir visi brutalios jėgos slaptažodžio nulaužimo metodai, jo gyvybingumas labai priklauso nuo vartotojo pasirinkto slaptažodžio tvirtumo.

slaptažodžio nulaužimo įrankis

Johnas Ripperis yra populiari procesoriaus pagrindu sukurta alternatyva „Hashcat“, o „Cain“ ir labai lankstus „Able“ dažnai teikiamas pirmenybės „Windows“ vartotojams.

Nmap

Tinklo ir prievadų nuskaitymo įrankis, plačiai naudojamas tinklo tyrimams ir saugumo auditui atlikti. Jame yra įrankių rinkinys, naudingas tiriant tinklus, ar nėra pažeidžiamumų, tačiau iš tikrųjų savaime atsiranda naudojant scenarijus, kurie teikia pažangias funkcijas, tokias kaip paslaugų aptikimas, pažeidžiamumų aptikimas ir dar daugiau.

nmap

„Wireshark“ yra tinklo inžinierių pasirinktas tinklo paketų analizatorius visur. Nors tai yra tik pasyvus įrankis ir todėl nėra tiesiogiai naudingas aktyviam įsilaužimui, daugelis įsilaužėlių prisiekia tai atlikdami „WiFi“ paieškai..

Aircrack-ng

Šis įrankis suteikia daug aktyvesnį požiūrį į internetinių tinklų nulaužimą. Tai yra paketų naikiklis, galintis perimti ir nulaužti WEP ir WPA / WPA2 srautus. Jei norite išnaudoti visas galimybes, jums reikės „WiFi“ adapterio, palaikančio monitoriaus režimą ir belaidį įpurškimą.

orlaivis-ng

„Aircrack-ng“ taip pat veiksmingas kaip bendras slaptažodžių krekeris. „Linux“ programa (įskaitant, žinoma, „Kali“) yra tik komandinė eilutė, tačiau „Windows“ galima GUI versija (parodyta aukščiau).

Socialinių inžinierių įrankių rinkinys (SET)

Ši neįprasta programa yra neįkainojama priemonė skandalininkams, nes joje nagrinėjama daugelio įsilaužimo būdų žmogaus pusė. Socialinių inžinierių įrankių rinkinys gali imituoti įvairias socialinės inžinerijos atakas, įskaitant ietis sukčiavimo išpuolius, įgaliojimų rinkimą ir kt..

socialinio inžinieriaus įrankių rinkinys

Pone Robote „Elliot“ naudoja SET, kad įvykdytų SMS sukčiavimo ataką.

Šios puikios įsilaužimo ir bandymo programinės įrangos priemonės, be abejo, yra tik labai didelio ledkalnio viršūnė. Kai būsite pasirengę tyrinėti toliau, čia pateikiamas labai išsamus įsilaužimo įrankių sąrašas.

Etiniai įsilaužimo patarimai

Žinios yra galia. Ir tai niekada nėra teisingiau nei etinio įsilaužimo srityje.

1. Sužinokite, kaip scenarijų (arba dar geriau, kodą)

Jums nereikia būti visiškai kvalifikuotu programinės įrangos kūrėju, mokančiu C ++, kad galėtumėte efektyviai nulaužti (nors tai nepakenkia!), Tačiau jūs bent jau turėtumėte suprasti kodavimo pagrindus ir žinoti, kaip numušti bash scenarijų.

Sudėtingesnių scenarijų kalbų, tokių kaip „Perl“, „JavaScript“, „Java“ ir „Python“, žinios yra neabejotinas pliusas.

2. Sužinokite apie TCP / IP tinklus

TCP / IP yra grupė protokolų, kuriais grindžiamas tiek internetas, tiek vietiniai intranetai. Norint būti efektyviu įsilaužėliu, reikia išmanyti, kaip veikia tinklai, kad būtų galima nustatyti ir išnaudoti trūkumus.

3. Sužinokite, kaip naudotis „Linux“

Kaip jau minėta, „Linux“ yra pagrindinis įsilaužėlių įrankis. Tai taip pat yra pati populiariausia serverio OS planetoje. Taigi labai svarbu, kad turėtumėte labai tvirtai suvokti, kaip veikia „Linux“, ir tai yra daug daugiau nei jūs galite suaktyvinti „Firefox“ Ubuntu GUI sąsajoje.!

Turėtumėte suprasti pagrindinę jo architektūrą ir sugebėti atlikti visas įprastas užduotis terminale be GUI pagalbos.

4. Žinokite savo įrankius

Kaip matome iš aukščiau pateikto programinės įrangos priemonių sąrašo, įsilaužėliai turi keletą labai galingų įrankių. Bet jie galingi tik tų, kurie žino, kaip jais naudotis, rankose. Taigi skirkite laiko, kad žinotumėte savo įrankius iš vidaus.

5. Galvok už dėžutės ribų

Saugumo specialistai stengiasi, kad įsilaužėliai nepadarytų pavojaus jų sistemoms, ir jie paprastai gana gerai dirba. Taigi sėkmingas įsilaužimas dažnai apima galvojimą apie tai, kas anksčiau dar niekam neįvyko.

dėžutė ir dangus

6. Atlikite savo tyrimus

Turėtumėte sužinoti viską, ką galite apie savo tikslinę sistemą. Tinkamas tikslinės OS supratimas yra tinkama vieta pradėti, o po to reikia išsamiai susipažinti su tinklu, kad būtų visiškai suplanuota jūsų tikslinė sistema, kad būtų nustatyti trūkumai..

7. Lenkite savo bendravimo įgūdžius

Stereotipinis scenarijaus vaikas, dirbantis iš savo miegamojo, gali būti nereikalingas bendravimo įgūdžių. Bet kaip etinį įsilaužėlį ar įmonės skverbimosi tikrintuvą turite aiškiai perduoti savo atradimus tinklo valdytojams ir ne technikos nuovokiems įmonės viršininkams..

Čia gali padėti visos užrašytos pastabos, įskaitant ekrano kopijas, žurnalo failus ir asmeninius užrašus.

8. Įsitraukite į įsilaužėlių bendruomenes

Prisijungimas prie mąstančių žmonių bendruomenių visada yra geriausias būdas pasinerti į bet kurią temą, tačiau (etinės) įsilaužėlių bendruomenės yra ypač naudingos, nes jos gali pasiūlyti patarimų ir palaikymo, atsakyti į klausimus ar net padėti išnagrinėti konkrečius iššūkius, su kuriais jūs galite susidurti..

Jie taip pat yra puikus būdas sužinoti apie darbus ir kitas etines galimybes užsidirbti iš jūsų sunkiai uždirbtų įsilaužėlių įgūdžių. Kai kurios įsilaužėlių bendruomenės yra labai slaptos ir sunku tapti jų nariu, tačiau kaip etinį įsilaužėlį turbūt norite vengti.

Puikūs „Hackaday“ forumai paseno, tačiau „Evilzone“, „r / netsec“ ir „Hack this Site“ teikia gyvybingus ir naudingus etinių įsilaužėlių forumus.

Tapk kvalifikuotu hakeru

Daugeliui žmonių tai gali atrodyti neįprasta, kad yra siurrealistinė, tačiau dabar yra įmanoma įgyti oficialią įsilaužimo kvalifikaciją, kurią pripažįsta visame pasaulyje įsiskverbimo bandymai ir IT saugumo samdytojai..

Sertifikuotas etinis hakeris (CEH) yra labiausiai pripažinta, bet ir plačiausia tokia kvalifikacija. Ją siūlo EB Taryba, kuri taip pat suteikia pažangiau akreditaciją kaip Sertifikuoto tinklo gynybos architekto (CNDA) formą..

Tai buvo sukurta JAV vyriausybinėms agentūroms, yra ANSI akredituota ir yra „GCHQ Certified Training“ (GCT) dalis..

Vaizdo kreditai: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me