Hacking a záhadné postavy, ktoré to robia, boli démonizované a mytologizované takmer rovnako.


Pojem hackerstvo sa môže týkať neškodne modifikujúcich alebo pozmenených zariadení alebo procesov tak, aby vykonávali veci, pre ktoré boli pôvodne navrhnuté, alebo sa môže týkať neoprávneného vniknutia do počítača alebo siete - o čom je tento článok. Mnoho hackerov robí to, čo robia pre zločinecké motívy, zatiaľ čo iní zdokonaľujú a rozmiestňujú svoje hackerské schopnosti na neškodné a niekedy dokonca vznešené účely. Tento článok má pomôcť týmto ľuďom.

Čo je to etické hackovanie?

Pre niektorých je etické hackovanie iba odrazovým mostíkom k dobre platenej slušnej kariére. Zručnosť, ktorú hľadali odborníci na nábor pracovníkov v oblasti zabezpečenia systému a testery penetrácie, je totožná s tými, ktoré už majú talentovaní hackeri..

Výsledkom je, že spoločnosti prijímajú pracovníkov hackerov veľmi ťažko a každý chlapec s pripojením na internet sa môže naučiť hacknúť do svojej spálne..

Pre ostatných je etické hackovanie formou politického aktivizmu alebo hacktivizmu. Ako vždy je však bojovník za slobodu jedného človeka teroristom.

Niektorí ľudia jednoducho milujú výzvu hackovania, ale chcú využívať svoje zručnosti navždy.

Cieľom tohto článku je poskytnúť akékoľvek praktické rady o tom, ako začať, bez ohľadu na vaše dôvody, pre ktoré sa chcete dostať do etického hackingu. Etické hackovanie sa často označuje ako penetračné testovanie (pentesting), aj keď správne, oba pojmy majú mierne odlišné významy.

Etické hackovanie zahŕňa použitie všetkých nástrojov, ktoré má hacker k dispozícii, zatiaľ čo zadržiavanie je špecifickejší pojem, ktorý sa zameriava na odhalenie zraniteľností v cieľovom prostredí bez ich skutočného zneužitia alebo cieľových systémov..

Základné techniky hackovania

Nasledujúci zoznam zdôrazňuje niektoré z hlavných techník používaných hackermi (etickými alebo inými), hoci nie je vyčerpávajúci..

  • Praskanie heslom: či už použijete hrubú silu (uhádnutie hesla, kým ho nezmeníte správne), sociálne inžinierstvo, kybernetické sledovanie (podľa účtov sociálnych médií cieľovej skupiny s cieľom získať informácie o heslách, ktoré môžu používať) alebo iné prostriedky.
  • Čichanie paketov: zachytenie dátových paketov WiFi alebo Ethernet, takže môžete analyzovať prenášané údaje (ktoré môžu okrem iného obsahovať heslá).
  • Kontrola zraniteľnosti: hodnotenie slabých miest počítačov alebo sietí. Najjednoduchšou (a najbežnejšou) formou skenovania zraniteľnosti je skenovanie portov na otvorené porty.
  • Vírusy: jedným z najúčinnejších spôsobov ohrozenia cieľového systému je zavedenie vírusu (známe hackerom ako „užitočné zaťaženie“). Toto sa dá urobiť fyzicky (napríklad pomocou USB kľúča), pomocou užitočného zaťaženia skrytého v nevinne vyzerajúcom e-maile alebo dokumente a mnohými ďalšími spôsobmi.
  • Rootkity: softvér, ktorý poskytuje používateľovi nedovolený prístup správcu (root) k počítaču. Rootkity zvyčajne pracujú tajne, takže oprávnení používatelia nevedia o svojej existencii.
  • Trójske kone: Program, ktorý sa javí ako iný (benígsky) program, ale ktorý umožňuje zadný prístup do systému. Trójske kone sa často pripájajú k legitímnym pracovným programom, aby zabránili upovedomeniu obete o ich prítomnosti..
  • Sociálne inžinierstvo: manipulácia s ľuďmi, aby prezradili dôverné informácie (napríklad heslá) alebo aby získali prístup na získanie fyzického prístupu k cieľovým počítačom alebo systémom.
  • Keylogging: kódovanie kláves stlačených užívateľmi cieľového počítača. Ktoré môžu samozrejme obsahovať heslá. V minulosti sa keylogging zvyčajne vykonával nejakým zavedením softvéru keyloggerov do cieľového systému, ale vďaka popularite nezabezpečených bezdrôtových klávesníc sa bezdrôtová klávesnica stáva čoraz účinnejšou taktikou..

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

Výbava

Môže to byť zrejmé, ale vaša etická hackerská kariéra sa bez počítača a internetového pripojenia nedostane príliš ďaleko. Iné ako to, existuje veľké množstvo gadgetov k dispozícii vážne hacker alebo kybernetický bezpečnostný profesionál.

Ak však práve začínate, je veľmi dôležité nasledujúce vybavenie:

1. Kali Linux

Môžete použiť Windows alebo MacOS pre mnoho hackerských projektov. Do pekla, pravdepodobne sa vám podarí nejaké hackovanie na telefóne s Androidom (hoci na telefóne iPhone menej). Ale vážni hackeri používajú Linux. A hackerským Linuxom dnes je Kali.

Kali Linux Mac Os

Významné použitie Kali založeného na Debiane v televíznej relácii pána Robota je čiastočne zodpovedné za jeho popularitu, ale vďaka tejto popularite sa vyvinul v výkonný hackerský nástroj s viac ako 600 nástrojmi na testovanie penetrácie nainštalovanými po vybalení z krabice..

Ak si len chcete ponoriť prst do etického hackovania, potom sú k dispozícii vlastné obrázky VitualBox a VMware na spustenie Kali vo virtuálnom stroji. Veľmi cool je aj Kali Linux NetHunter, ktorý nahrádza zariadenia Android na zariadeniach Nexus a One Plus.

Aj keď sa Kali stala akýmsi štandardným „hackerským OS“, existuje veľa ďalších dobrých alternatív, každá so svojimi vlastnými silnými a slabými stránkami. Medzi ne patrí Blackbox, Parrot Security OS, Live Hacking OS, DEFT Linux a ďalšie.

Jedným z problémov so všetkými narušeniami hackerstva v systéme Linux je však problém, ktorý trápi používateľov systému Linux všade: nedostatok podpory ovládačov hardvéru. Situácia sa zlepšuje, ale to znamená, že používatelia Kali a podobne si musia zvoliť hardvér starostlivo.

2. Pripojenie VPN alebo Tor

Ak budete na internete naštvaní (prosím, nezabudnite, že toto je článok o etickom hackovaní), potom je dôležité skryť svoju identitu pred svojimi cieľmi.

Dobrá VPN bez protokolov poskytne viac ako dostatočné súkromie pre väčšinu etických operácií bez výrazného dopadu na vaše používanie internetu. Ak robíte niečo veľmi zločinecké, alebo ktoré na vás skutočne nadchne mocných ľudí alebo organizácie, potom je Tor najlepšou stávkou na dosiahnutie skutočnej anonymity.

3. WiFi adaptér, ktorý podporuje režim monitora a bezdrôtové vstrekovanie

Na vašom nákupnom zozname hardvéru by mal byť hneď vedľa vášho počítača adaptér WiFi, ktorý podporuje režim monitora a bezdrôtovú injekciu, okrem vášho počítača nevyhnutný..

Adaptér WiFi, ktorý podporuje režim monitora

Vďaka vhodným softvérovým nástrojom (napríklad Aircrack-NG) môžu tieto užitočné zariadenia rozlúštiť pripojenia WEP a WPA2, aby zachytili a upravili údaje odoslané prostredníctvom sietí WiFi..

Existuje veľa z nich, ak hľadáte online adaptér „Kali WiFi“, hoci modely od spoločnosti Alpha, ako napríklad spoľahlivý starý kôň Alfa AWHUS036NH alebo novší Alfa AWUS036ACH s možnosťou striedavého prúdu, vždy poskytujú spoľahlivé odporúčania..

Prípadne sú v pravých rukách veľmi výkonné pokročilejšie nástroje na odrušovanie WiFi, ako je WiFi ananás.

4. Najsilnejšia grafická karta, akú si môžete dovoliť

GPU majú vynikajúce čísla, a preto sú také dôležité pri zostavovaní vrtných súprav kryptomeny. Vďaka tomu sú skvelí aj pri používaní hesiel pomocou nástrojov ako Hashcat.

Výkonná grafická karta

V čase písania textu ponúka rad grafických kariet NVidia GTX 1070 veľa tresku pre nadchádzajúcich etických hackerov, zatiaľ čo tí, ktorí majú peniaze na napálenie, môžu pomocou banky kariet Nvidia RTX 2080 Ti vyrobiť úžasné zariadenie na praskanie hesla.!

5. Pracovné kombinézy, falošný fúzy, súpravy zámku a odznakový stroj

Podľa fantázie mnohých ľudí je hackovanie čisto mozgovou vyspelou technológiou. Mnoho z najúčinnejších hackerských techník si však vyžaduje omnoho viac prístup pri zavádzaní systému.

Hľadanie v koši cieľa je vyskúšaný a testovaný spôsob, ako zistiť cenné heslá alebo aspoň náznaky toho, aké môžu byť tieto heslá. Podobne získanie nezákonného prístupu do kancelárskeho prostredia je skvelým spôsobom, ako rozšíriť heslá a ďalšie cenné informácie napísané na tabuľách alebo do poznámok Post-it, ktoré sa neopatrne prilepia na obrazovky počítača zamestnancov..

čistič pri pohľade na počítač

Naozaj, dokonca aj pri nasadení vyspelejšej infiltračnej taktiky, ako je inštalácia softvéru keyloggeru na cieľovom počítači, zavedenie LAN Turtle alebo Packet Squirrel do miestnej siete cieľovej organizácie alebo zapojenie ľubovoľného počtu výkonných nástrojov USB (napríklad USB guma) Ducky alebo Bash Bunny) do cieľového počítača, musíte nejako dosiahnuť fyzický prístup k cieľovému počítaču alebo sieti..

Jediným spôsobom, ako získať tento druh neoprávneného prístupu, je často použitie staromódnej fyzickej plíživosti. Ako etický hacker však nezabudnite zostať na pravej strane zákona (alebo máte aspoň silný a etický dôvod na prekročenie hranice)..

6. Virtuálny serverový priestor

Prenájom virtuálneho súkromného servera (VPS) stojí v dnešnej dobe haliere, ale VPS sú základným nástrojom v akejkoľvek zbrojnici pre etických hackerov. VPS môžete použiť na hosťovanie phishingových alebo Tor skrytých služieb (.onion). VPS môže tiež hostovať skripty a užitočné zaťaženie Nmap, pôsobiť ako súkromný server VPN alebo ako odmietnuteľná platforma pre pozastavenie relácií Metaspoilt..

virtuálne servery

V ideálnom prípade by ste mali používať hostingovú službu VPS, ktorá vám umožní prihlásiť sa bez poskytnutia osobných údajov a ktorá vám umožní platiť anonymne (napr. Použitím správne zmiešaných bitcoínov). Zvyčajne sú drahšie ako bežné služby VPS, ale aj etickí hackeri vyžadujú čo najväčšiu možnú odmietavosť.

Softvérové ​​nástroje

Ako sme už uviedli, systém Kali Linux je predinštalovaný s viac ako 600 nástrojmi na hackovanie a blokovanie. Všetci (a iní) majú svoje využitie, ale medzi najdôležitejšie patrí aj:

Metasploit

Zbierka nástrojov, ktoré poskytujú rámec na vývoj vlastného exploitačného kódu a jeho spustenie proti vzdialeným cieľovým systémom. Výkonný hackerský nástroj, Metasploit je tiež neoceniteľným nástrojom pre podnikových pentaistov, pretože vám umožňuje simulovať útoky v reálnom svete s cieľom identifikovať zraniteľné miesta v systéme..

Metasploit

Burp Suite

GUI nástroj na testovanie bezpečnosti webových aplikácií. Je zrejmé, že Burp Suite, ktorý je veľmi užitočný pre podnikových zadržiavateľov, umožňuje automatizovať vlastné užitočné zaťaženie a upravovať konkrétne požiadavky. Môže tiež pôsobiť ako zachytávací proxy, ktorý dáva užívateľovi kontrolu nad požiadavkami odoslanými na server.

burp suite

Hashcat / oclHashcat

Nástroj na praskanie hesla na heslá vynútené silou. Hashcat používa váš procesor na vykonávanie grunt práce, zatiaľ čo oclHashcat ukladá spracovanie na vašu grafickú kartu. Okrem priameho vynútenia brutality môže vykonávať aj slovné útoky, hybridné útoky, útoky založené na pravidlách a ďalšie.

Rovnako ako pri všetkých metódach praskania hesla hrubou silou, jej životaschopnosť veľmi závisí od sily hesla zvoleného používateľom.

nástroj na praskanie hesla

John Ripper je populárna alternatíva k procesoru Hashcat založená na procesoroch, zatiaľ čo používatelia systému Windows často preferujú Cain a veľmi flexibilnú schopnosť..

nmap

Nástroj na skenovanie sietí a portov, ktorý sa bežne používa na prieskum sietí a bezpečnostný audit. Poskytuje sadu nástrojov užitočných na zisťovanie zraniteľností sietí, ale sám osebe prichádza prostredníctvom skriptov, ktoré poskytujú pokročilé funkcie, ako napríklad zisťovanie služieb, zisťovanie zraniteľností a ďalšie..

nmap

Wireshark je sieťový analyzátor paketov, ktorý je vhodný pre sieťových inžinierov všade. Aj keď je to len pasívny nástroj, a preto nie je priamo použiteľný na aktívne hackovanie, mnohí hackeri prisahajú, že vykonajú prieskum WiFi..

Aircrack-ng

Tento nástroj poskytuje oveľa aktívnejší prístup k hackerským sieťam WiFi. Je to identifikátor paketov, ktorý je schopný zachytiť a prerušiť prenos WEP a WPA / WPA2. Aby ste z toho dostali maximum, budete potrebovať adaptér WiFi, ktorý podporuje režim monitora a bezdrôtové vstrekovanie.

aircrack-ng

Aircrack-ng je tiež účinný ako generický cracker na heslá. Aplikácia pre Linux (samozrejme aj pre Kali) je iba príkazovým riadkom, ale verzia systému Windows (uvedená vyššie) je k dispozícii pre Windows.

Sada nástrojov sociálneho inžiniera (SET)

Tento nezvyčajný program je neoceniteľným nástrojom pre pentesterov, pretože sa zameriava na ľudskú stránku mnohých hackerských techník. Sada nástrojov sociálneho inžiniera môže simulovať rôzne útoky v oblasti sociálneho inžinierstva, vrátane útokov s cieľom neoprávneného získavania údajov (phishing), získavania poverení a ďalších.

súprava nástrojov sociálneho inžiniera

V pánovi Robot Elliot používa SET na vykonanie SMS spoofing útoku.

Tieto vynikajúce hackerské a odlamovacie softvérové ​​nástroje sú, samozrejme, iba špičkou veľkého ľadovca. Ak ste pripravení ďalej skúmať, je tu k dispozícii veľmi komplexný zoznam hackerských nástrojov.

Etické tipy na hackovanie

Poznanie je moc. A to nikdy nie je pravdivejšie ako v oblasti etického hackovania.

1. Naučte sa, ako skriptovať (alebo ešte lepšie kódovať)

Na efektívne hackovanie nemusíte byť plne kvalifikovaným vývojárom softvéru, ktorý ovláda jazyk C ++ (hoci to neubližuje!), Mali by ste však aspoň rozumieť základom kódovania a vedieť, ako zbúrať bash skript..

Znalosť pokročilejších skriptovacích jazykov, ako sú Perl, JavaScript, Java a Python, je jednoznačným plusom.

2. Dozviete sa viac o sieťach TCP / IP

TCP / IP je skupina protokolov, ktorá podporuje internet aj lokálne intranety. Ak chcete byť efektívnym hackerom, potrebujete podrobné porozumenie toho, ako sieťové pripojenie funguje, aby sa zistili a využili slabiny.

3. Naučte sa používať Linux

Ako už bolo spomenuté, Linux je hackerským primárnym nástrojom voľby. Je to tiež najpopulárnejší serverový OS na planéte. Preto je dôležité, aby ste mali veľmi pevnú predstavu o tom, ako funguje Linux, ktorý prekračuje rámec možnosti spustenia Firefoxu v rozhraní Ubuntu GUI.!

Mali by ste porozumieť základnej architektúre a mali by ste byť schopní vykonávať všetky bežné úlohy v termináli bez pomoci GUI.

4. Poznať svoje nástroje

Ako vidíme z vyššie uvedeného zoznamu softvérových nástrojov, hackeri majú k dispozícii niektoré veľmi silné nástroje. Sú však mocní iba v rukách tých, ktorí ich vedia používať. Nájdite si preto čas potrebný na to, aby ste svoje nástroje poznali naruby.

5. Mysli mimo krabičky

Odborníci v oblasti bezpečnosti vynakladajú veľké úsilie, aby zabránili hackerom v ohrození ich systémov, a vo svojej práci sú vo všeobecnosti dosť dobrí. Úspešné hackovanie často zahŕňa myslenie na niečo, čo sa predtým nikomu nestalo.

box a obloha

6. Vykonajte výskum

Mali by ste sa dozvedieť všetko o vašom cieľovom systéme. Dobré miesto na začatie silného porozumenia cieľového OS je nasledované podrobným prieskumom siete na úplné mapovanie vášho cieľového systému s cieľom identifikovať slabiny..

7. Vylepšite svoje komunikačné schopnosti

Stereotypné skriptové dieťa, ktoré pracuje zo svojej spálne, možno nebude potrebovať komunikačné schopnosti. Ale ako etický hacker alebo tester firemnej penetrácie musíte svoje zistenia jasne oznámiť správcom siete a netradičným šéfom spoločnosti..

Tu si môžete pomôcť so zaznamenaním všetkého, čo nájdete, vrátane snímok obrazovky, protokolových súborov a osobných poznámok.

8. Zapojte sa do hackerských komunít

Spojenie spoločenstiev podobne zmýšľajúcich ľudí je vždy najlepším spôsobom, ako sa ponoriť do akéhokoľvek predmetu, ale (etické) hackerské komunity sú obzvlášť užitočné, pretože môžu ponúkať rady a podporu, odpovedať na otázky alebo dokonca pomáhať pri riešení konkrétnych problémov, s ktorými sa môžete stretnúť..

Sú tiež skvelým spôsobom, ako zistiť informácie o pracovných miestach a iných etických príležitostiach na speňaženie vašich ťažko vyťažených hackerských schopností. Niektoré komunity hackerov sú veľmi tajné a ťažko sa stanú členmi, ale ako etický hacker sa im pravdepodobne chcete vyhnúť.

Vynikajúce fóra Hackaday sú zaniknuté, ale stránky Evilzone, r / netsec a Hack this Site hostujú živé a užitočné etické hackerské fóra..

Staňte sa kvalifikovaným hackerom

Môže sa to zdať kontraintuitívne do tej miery, že je pre mnoho ľudí neskutočné, ale teraz je možné získať formálnu kvalifikáciu v oblasti hackingu, ktorá je uznávaná testami penetrácie spoločností a náborovými pracovníkmi v oblasti bezpečnosti IT na celom svete..

Certified Ethical Hacker (CEH) je najuznávanejšou, ale zároveň najširšou takouto kvalifikáciou. Poskytuje ju Rada ES, ktorá tiež poskytuje pokročilejšiu akreditáciu vo forme certifikovaného architekta obrannej siete (CNDA)..

Bol navrhnutý pre vládne agentúry USA, je akreditovaný ANSI a je súčasťou GCHQ Certified Training (GCT).

Obrázkové kredity: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me