Penggodaman dan tokoh-tokoh misterius yang melakukannya telah dimusnahkan dan mythologized dalam ukuran hampir sama.

Istilah peretasan boleh merujuk kepada mengubahsuai atau mengubah peralatan atau proses tanpa bahaya untuk melakukan perkara-perkara yang asalnya direka untuknya, atau ia boleh merujuk kepada pencerobohan yang tidak dibenarkan ke dalam komputer atau rangkaian - yang dibincangkan dalam artikel ini. Banyak penggodam melakukan apa yang mereka lakukan untuk motif jenayah, sementara yang lain mengasah dan menggunakan kemahiran penggodaman mereka untuk jinak, dan kadang-kadang lebih mulia, maksudnya. Orang-orang ini artikel ini bertujuan untuk membantu.

Apakah peretasan etika??

Bagi sesetengah orang, peretasan etika hanyalah batu loncatan untuk kerjaya yang dihormati dengan baik. Set kemahiran yang dicari oleh mereka yang merekrut profesional keselamatan sistem dan penguji penembusan adalah sama dengan set kemahiran yang sudah dimiliki oleh penggodam berbakat.

Hasilnya adalah bahawa syarikat merekrut banyak daripada komuniti penggodam, dan mana-mana anak dengan sambungan internet boleh belajar untuk menggodam di bilik tidur mereka.

Bagi yang lain, penggodaman etika adalah satu bentuk aktivisme politik atau hacktivisme. Seperti biasa, walaupun pejuang kebebasan seorang lelaki adalah pengganas lelaki lain.


Sesetengah orang hanya suka cabaran penggodaman tetapi mahu menggunakan kemahiran mereka untuk kebaikan.

Apa pun alasan anda ingin masuk ke dalam peretasan etika, artikel ini bertujuan untuk memberikan nasihat praktis tentang bagaimana untuk memulakan. Pelanggaran etika sering dirujuk sebagai ujian penembusan (pentesting), walaupun dengan betul, kedua-dua istilah mempunyai makna yang sedikit berbeza.

Peretasan etika melibatkan penggunaan mana-mana dan semua alat pada pakai buang perisai, sementara pentesting adalah istilah yang lebih khusus yang menumpukan pada penemuan kelemahan dalam persekitaran sasaran tanpa benar-benar mengeksploitasi mereka atau sistem target.

Teknik penggodam teras

Walaupun tidak lengkap, senarai berikut menyerlahkan beberapa teknik utama yang digunakan oleh penggodam (etika atau sebaliknya).

  • Kata laluan retak: sama ada menggunakan kuasa kasar (meneka kata laluan sehingga anda mendapatnya betul), kejuruteraan sosial, cyberstalking (mengikuti akaun media sosial sasaran untuk mendapatkan petunjuk tentang kata laluan yang mungkin mereka gunakan), atau cara lain.
  • Packet sniffing: memintas pakej data WiFi atau Ethernet supaya anda boleh menganalisis data yang dihantar (yang mungkin termasuk, antara lain, kata laluan).
  • Pengimbasan kerentanan: menilai komputer atau rangkaian untuk kelemahan. Pengimbasan kerentanan yang paling mudah (dan paling biasa) ialah pengimbasan port untuk pelabuhan terbuka.
  • Virus: salah satu cara yang paling berkesan untuk berkompromi sistem sasaran ialah memperkenalkan virus (dikenali sebagai penggodam sebagai "muatan") ke dalamnya. Ini boleh dilakukan secara fizikal (menggunakan tong USB, sebagai contoh), melalui muatan yang tersembunyi dalam e-mel atau dokumen yang tidak bersalah, dan dalam banyak lagi cara.
  • Rootkit: perisian yang memberikan akses kepada pentadbir haram pengguna (root) kepada komputer. Rootkit biasanya berfungsi secara terang-terangan supaya pengguna yang diberi kuasa tidak mengetahui kewujudannya.
  • Trojans: Program yang kelihatannya merupakan program yang berbeza (jinak), tetapi yang membolehkan akses backdoor ke sistem. Trojans sering dilampirkan pada program sah yang berfungsi untuk mengelakkan daripada menyedarkan mangsa tentang kehadiran mereka.
  • Kejuruteraan sosial: memanipulasi orang untuk mendedahkan maklumat sulit (seperti kata laluan) atau untuk mendapatkan akses untuk mendapatkan akses fizikal ke komputer sasaran atau sistem.
  • Keylogging: mengekodkan kekunci yang ditekan oleh pengguna komputer sasaran. Yang boleh, sudah tentu, termasuk kata laluan. Pada masa lalu, keylogging biasanya dilakukan oleh entah bagaimana memperkenalkan perisian keylogger kepada sistem sasaran, tetapi popularitas papan kekunci wayarles yang tidak selamat membuat papan kekunci tanpa wayar menghidu taktik yang semakin berkesan.

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

Gear

Ia mungkin menyatakan yang jelas, tetapi kerjaya penggodam etika anda tidak akan menjadi sangat jauh tanpa komputer dan sambungan internet. Selain itu, terdapat sejumlah besar alat yang tersedia untuk penggodam yang serius atau keselamatan keselamatan cybersecurity.

Jika anda baru bermula, walaupun, gear berikut sangat penting:

1. Kali Linux

Anda boleh menggunakan Windows atau macOS untuk banyak projek peretasan. Neraka, anda mungkin boleh menguruskan penggodaman pada telefon Android (walaupun kurang seperti iPhone). Tetapi penggodam yang serius menggunakan Linux. Dan pilihan penggodam Linux penggodam hari ini adalah Kali.

Kali Linux Mac Os

Kegunaan terkemuka Kali berasaskan Debian pada pameran Mr Robot TV sebahagiannya bertanggungjawab atas popularitasnya, tetapi berkat popularitinya, ia telah berkembang menjadi alat peretasan yang kuat dengan lebih dari 600 alat uji penetrasi yang dipasang dari kotak.

Jika anda hanya mahu mencelup kaki anda ke dalam peretasan etika, maka VitualBox dan imej VMware adat boleh didapati untuk menjalankan Kali di dalam Mesin Maya. Juga agak sejuk adalah Kali Linux NetHunter, yang menggantikan Android pada peranti Nexus dan One Plus.

Walaupun Kali telah menjadi sejenis "penggodam OS" lalai, terdapat banyak alternatif lain yang baik di luar sana, masing-masing dengan kekuatan dan kelemahan mereka sendiri. Ini termasuk Blackbox, OS Keselamatan Parrot, Live Hacking OS, DEFT Linux dan banyak lagi.

Satu isu dengan semua distros hacking Linux, bagaimanapun, adalah salah satu yang melanda pengguna Linux di mana-mana: kekurangan sokongan pemandu untuk perkakasan. Keadaan ini bertambah baik, tetapi ini bermakna pengguna Kali dan sebagainya mesti memilih perkakasan mereka dengan berhati-hati.

2. Sambungan VPN atau Tor

Sekiranya anda akan menjadi nakal di internet (Sila ingat bahawa ini adalah artikel tentang hacking etika), maka adalah penting untuk menyembunyikan identiti anda dari sasaran anda.

VPN tanpa log yang baik akan memberikan privasi lebih banyak untuk kebanyakan operasi etika tanpa memberi kesan yang ketara kepada pengalaman internet anda. Jika anda melakukan sesuatu yang sangat jenayah, atau yang akan mendapat orang atau organisasi yang kuat yang benar-benar marah pada anda, maka Tor merupakan pertaruhan terbaik anda untuk mencapai kesucian yang tidak benar.

3. Penyesuai WiFi yang menyokong mod monitor dan suntikan tanpa wayar

Tidak perlu, tetapi selain daripada komputer anda sendiri, penyesuai WiFi yang menyokong mod monitor dan suntikan tanpa wayar hendaklah bersebelahan dengan senarai beli-belah perkakasan anda.

WiFi Adapter yang menyokong mod monitor

Dengan alat perisian yang betul (seperti Aircrack-NG), peranti mudah alih ini boleh memecahkan sambungan WEP dan WPA2 untuk memintas dan memodifikasi data yang dihantar melalui rangkaian WiFi.

Terdapat banyak yang tersedia jika anda mencari dalam talian untuk "Penyesuai Kali WiFi," walaupun model dari Alpha, seperti workhorse lama Alfa AWHUS036NH atau Alfa AWUS036ACH yang berkemampuan AC yang sentiasa membuat cadangan kukuh.

Secara alternatif, alat pentesting WiFi yang lebih maju seperti Pineapple WiFi sangat berkuasa di tangan kanan.

4. Kad grafik yang paling berkuasa yang anda mampu

GPU sangat bagus pada nombor yang menggerutu, sebab itulah mereka sangat penting ketika membina alat penambangan cryptocurrency. Ini juga menjadikan mereka hebat pada kata laluan memalukan menggunakan alat seperti Hashcat.

kad grafik yang kuat

Pada masa penulisan, pelbagai kad grafik NVidia GTX 1070 menyediakan banyak bang untuk mendapatkan penggodam beretika, sementara mereka yang mempunyai wang untuk membakar boleh membina sebuah pelantar kerangka kata laluan yang hebat menggunakan bank Nvidia RTX 2080 Ti kad!

5. Pekerja pekerja, misai palsu, set kunci, dan mesin pembuatan lencana

Dalam imaginasi ramai orang, peretasan adalah aktiviti berteknologi tinggi semata-mata serebrum. Kebanyakan teknik penggodaman yang paling berkesan, bagaimanapun, memerlukan pendekatan boot-on-ground yang lebih banyak.

Mencari melalui tin sampah sasaran adalah cara yang dicuba dan diuji untuk mencari kata laluan yang bernilai atau sekurang-kurangnya petunjuk kepada kata laluan yang mungkin. Begitu juga, memperoleh akses haram ke persekitaran pejabat adalah cara yang baik untuk mengaplikasikan kata laluan dan maklumat berharga lain yang ditulis di papan tulis atau nota Post-cermat yang tersangkut pada skrin komputer kakitangan.

bersih melihat komputer

Malah, walaupun menggunakan lebih banyak taktik penyusupan berteknologi tinggi, seperti memasang perisian keylogger pada PC sasaran, memperkenalkan LAN Turtle atau Packet Squirrel ke rangkaian tempatan organisasi sasaran, atau memasang sebarang alat USB yang berkuasa (contohnya Getah USB Ducky atau Bash Bunny) ke dalam komputer sasaran, entah bagaimana anda perlu mencapai akses fizikal ke komputer sasaran atau rangkaian.

Dan selalunya satu-satunya cara untuk mendapatkan akses tanpa izin seperti ini adalah menggunakan kecerdasan fizikal yang lama. Sebagai penggodam etika, ingatlah untuk tetap berada di sebelah kanan undang-undang (atau sekurang-kurangnya mempunyai alasan kuat dan etika untuk melintasi garis).

6. Ruang pelayan maya

Menyewa pelayan peribadi maya (VPS) berharga hari ini, tetapi VPS adalah alat penting dalam mana-mana alat ganti peretas etika. Anda boleh menggunakan VPS untuk menjadi tuan rumah laman web phishing atau perkhidmatan tersembunyi Tor (.onion). A VPS juga boleh menjadi tuan rumah skrip Nmap dan muatan, bertindak sebagai pelayan VPN persendirian, atau sebagai platform yang tidak dapat ditolak untuk sesi pentas Metaspoilt.

pelayan maya

Sebaiknya, anda harus menggunakan perkhidmatan hosting VPS yang membolehkan anda mendaftar masuk tanpa memberikan butiran peribadi dan membolehkan anda membayar secara anonim (misalnya menggunakan Bitcoins yang bercampur dengan betul). Ini biasanya lebih mahal daripada perkhidmatan VPS biasa, tetapi juga penggodam etika memerlukan sebanyak mungkin kebencian yang mungkin.

Alat perisian

Seperti yang telah kita ketahui, Kali Linux dilengkapi dengan lebih daripada 600 alat hacking dan pentesting yang telah dipasangkan. Mereka (dan lain-lain) semua mempunyai kegunaan mereka, tetapi beberapa yang paling penting yang perlu anda kenali bersama termasuk:

Metasploit

Satu koleksi utiliti yang menyediakan rangka kerja untuk membangunkan kod eksploit Anda sendiri dan melaksanakannya terhadap sistem sasaran jauh. Alat peretasan yang kuat, Metasploit juga merupakan alat yang tidak ternilai untuk pentesters korporat, kerana ia membolehkan anda mensimulasikan serangan dunia nyata untuk mengenalpasti kelemahan dalam sistem.

metasploit

Burp Suite

Alat GUI untuk menguji keselamatan aplikasi Web. Jelas sekali, penggunaan hebat untuk pentesters korporat, Burp Suite juga membolehkan penggodam untuk mengautomasikan muatan peribadi dan mengubahsuai permintaan khusus. Ia juga boleh bertindak sebagai proksi pemintasan untuk memberi kawalan pengguna ke atas permintaan yang dihantar ke pelayan.

burp suite

Hashcat / oclHashcat

Alat retak kata laluan untuk kata laluan memaksa kasar. Hashcat menggunakan CPU anda untuk melaksanakan kerja menggerutu, sementara oclHashcat memunggah pemprosesan ke kad grafik anda. Sebagai tambahan kepada pemalsuan lurus, ia boleh melakukan serangan kamus, serangan hibrid, serangan berasaskan peraturan dan banyak lagi.

Seperti semua kaedah kekerasan kata laluan retak kata laluan, daya tahannya amat bergantung kepada kekuatan kata laluan yang dipilih oleh pengguna.

alat retak kata laluan

John the Ripper adalah alternatif berasaskan CPU yang popular kepada Hashcat, sementara dan Cain dan Able yang sangat fleksibel sering disukai oleh pengguna Windows.

Nmap

Alat pengimbasan rangkaian dan port digunakan secara meluas untuk peninjauan rangkaian dan pengauditan keselamatan. Ia mempunyai satu set alat yang berguna untuk menguji rangkaian untuk kelemahan tetapi benar-benar datang ke dalamnya sendiri melalui penggunaan skrip yang menyediakan fungsi canggih seperti pengesanan perkhidmatan, pengesanan kerentanan, dan banyak lagi.

nmap

Wireshark adalah penganalisis paket rangkaian pilihan untuk jurutera rangkaian di mana-mana sahaja. Walaupun hanya alat pasif, dan oleh itu tidak berguna secara langsung untuk penggodam yang aktif, banyak peretas bersumpah demi melakukan peninjauan WiFi.

Aircrack-ng

Alat ini menyediakan pendekatan yang lebih proaktif untuk menggodam rangkaian WiFi. Ia adalah satu paket sniffer yang mampu mencegat dan menghancurkan lalu lintas WEP dan WPA / WPA2. Untuk memanfaatkan sepenuhnya, anda memerlukan penyesuai WiFi yang menyokong mod monitor dan suntikan tanpa wayar.

aircrack-ng

Aircrack-ng juga berkesan sebagai cracker kata laluan generik. Aplikasi Linux (termasuk untuk Kali, tentu saja) adalah baris perintah sahaja, tetapi versi GUI (ditunjukkan di atas) tersedia untuk Windows.

Social-Engineer Toolkit (SET)

Program yang luar biasa ini merupakan alat yang tidak ternilai bagi pentesters kerana ia menangani sisi manusia dari banyak teknik penggodaman. The Social-Engineer Toolkit boleh mensimulasikan pelbagai serangan kejuruteraan sosial, termasuk serangan phishing tombak, penuaian kredensial, dan banyak lagi.

kit alat kejuruteraan sosial

Di dalam Encik Robot Elliot menggunakan SET untuk melakukan serangan spoofing SMS.

Alat-alat perisian peretasan dan pentesting yang sangat baik ini, sudah tentu, hanya hujung aisberg yang sangat besar. Apabila anda sudah bersedia untuk meneroka, senarai alat peretasan yang sangat komprehensif tersedia di sini.

Petua peretasan etika

Pengetahuan adalah kuasa. Dan ini tidak semestinya lebih baik dari segi penggodaman etika.

1. Belajar bagaimana skrip (atau lebih baik, kod)

Anda tidak perlu menjadi pemaju perisian yang berkelayakan sepenuhnya dalam C ++ untuk menggodam secara berkesan (walaupun tidak menyakitkan!), Tetapi sekurang-kurangnya anda harus memahami dasar-dasar pengkodan dan tahu cara mengetuk skrip bash.

Pengetahuan mengenai bahasa skrip yang lebih maju seperti Perl, JavaScript, Java, dan Python adalah ditambah yang pasti.

2. Belajar tentang rangkaian TCP / IP

TCP / IP adalah kumpulan protokol yang menyokong kedua-dua Internet dan intranet tempatan. Untuk menjadi penggodam yang berkesan, anda memerlukan pemahaman terperinci tentang cara kerja rangkaian untuk mengenal pasti dan mengeksploitasi kelemahan.

3. Ketahui cara menggunakan Linux

Seperti yang telah disebutkan, Linux adalah alat pilihan penggodam utama. Ia juga merupakan OS pelayan paling popular di planet ini. Oleh itu, adalah penting bahawa anda mempunyai pemahaman yang sangat tegas mengenai cara kerja Linux, yang dapat melampaui Firefox dalam antaramuka GUI Ubuntu!

Anda harus memahami senibina yang mendasari dan dapat melaksanakan semua tugas rutin di Terminal tanpa bantuan GUI.

4. Ketahui alat anda

Seperti yang dapat kita lihat dari senarai alat perisian di atas, peretas mempunyai beberapa alat yang sangat berkuasa. Tetapi mereka hanya berkuasa di tangan mereka yang tahu bagaimana menggunakannya. Oleh itu, ambil masa yang diperlukan untuk mengetahui alat anda di dalamnya.

5. Fikirkan di luar kotak

Para profesional keselamatan berusaha keras untuk menghalang penggodam daripada mengompromi sistem mereka, dan mereka umumnya cukup baik dalam pekerjaan mereka. Penggodaman yang berjaya sering kali melibatkan pemikiran sesuatu yang tidak pernah berlaku kepada orang lain sebelum ini.

kotak dan langit

6. Adakah penyelidikan anda

Anda harus mempelajari semua yang anda boleh tentang sistem sasaran anda. Pemahaman yang kuat tentang OS sasaran adalah tempat yang baik untuk memulakan, diikuti dengan peninjauan rangkaian terperinci untuk memetakan sepenuhnya sistem sasaran anda untuk mengenal pasti kelemahan-kelemahan.

7. Mengasah kemahiran komunikasi anda

Kiddie skrip stereotip yang beroperasi dari bilik tidurnya mungkin tidak memerlukan banyak kemahiran komunikasi. Tetapi sebagai penggodam etika atau penguji penembusan korporat, anda perlu menyampaikan penemuan anda dengan jelas kepada pengurus rangkaian dan bos syarikat bukan intelektual.

Mengekalkan nota semua yang anda dapati, termasuk tangkapan skrin, fail log, dan nota peribadi semuanya boleh membantu di sini.

8. Terlibat dengan komuniti peretasan

Bergabung dengan komuniti orang-orang yang suka berfikir selalu menjadi cara terbaik untuk melibatkan diri dalam mana-mana subjek, tetapi komuniti penggodam (etika) amat berguna kerana mereka boleh menawarkan nasihat dan sokongan, menjawab soalan, atau membantu merangka cabaran khusus yang mungkin anda hadapi.

Mereka juga merupakan cara yang baik untuk mengetahui tentang pekerjaan dan peluang etika lain untuk mengewangkan kemahiran penggodam keras anda. Sesetengah komuniti penggodam sangat rahsia dan sukar untuk menjadi ahli, tetapi sebagai penggodam etika anda mungkin mahu mengelakkannya.

Forum Hackaday yang sangat baik tidak berfungsi, tetapi Evilzone, r / netsec, dan Hack laman web peretas etika yang bersemangat dan bermanfaat.

Menjadi Hacker yang berkelayakan

Ia mungkin kelihatan sangat intuitif sehingga menjadi nyata bagi ramai orang, tetapi sekarang mungkin untuk mendapatkan kelayakan rasmi dalam penggodaman yang diiktiraf oleh ujian penembusan korporat dan perekrut keselamatan IT di seluruh dunia.

The Hacker Ethical Certified (CEH) adalah yang paling diiktiraf, tetapi juga kelebihan, kelayakan seperti itu. Ia ditawarkan oleh EC-Council, yang juga menyediakan akreditasi lebih lanjut dalam bentuk Arkitek Pertahanan Rangkaian Bertauliah (CNDA).

Ini direka untuk agensi-agensi kerajaan AS, adalah ANSI yang diakreditasi, dan merupakan sebahagian daripada GCHQ Certified Training (GCT).

Kredit imej: socrates471 / Shutterstock, Afrika Studio / Shutterstock, titik / Shutterstock, xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me