Hakanje in skrivnostne figure, ki to počnejo, so bile demonizirane in mitologizirane v skoraj enaki meri.


Izraz hekanje se lahko nanaša na neškodljivo spreminjanje ali spreminjanje opreme ali postopkov za stvari, za katere je bila prvotno zasnovana, ali pa se lahko nanaša na nepooblaščen vdor v računalnik ali omrežje - o čemer razpravlja ta članek. Številni hekerji delajo, kar počnejo, za zločinske motive, drugi pa svoje hekerske spretnosti izpopolnjujejo za dobronamerne in včasih celo plemenite namene. Tem ljudem naj bi ta članek pomagal.

Kaj je etično hekanje?

Za nekatere je etično hekanje preprosto odskočna deska do dobro plačane ugledne kariere. Nabor spretnosti, ki so ga iskali strokovnjaki za zaposlovanje sistemske varnosti in preizkuševalci penetracije, je enak spretnosti, ki jih že imajo nadarjeni hekerji.

Rezultat tega je, da podjetja veliko zaposlujejo iz hekerske skupnosti, vsak otrok z internetno povezavo pa se lahko nauči, da se v svoji spalnici lovijo.

Za druge je etično hekerstvo oblika političnega aktivizma ali hacktivizma. Kot vedno, je tudi človek borec za svobodo terorist drugega človeka.

Nekateri radi izzivajo taksist, vendar želijo svoje znanje uporabiti za dobro.

Ne glede na vaše razloge, da bi se radi vključili v etično krampanje, je v tem članku namenjen nekaj praktičnih nasvetov, kako začeti. Etično hekanje se pogosto imenuje penetracijsko testiranje (pentesting), čeprav pravilno, imata dva izraza nekoliko drugačen pomen.

Etično hekanje vključuje uporabo katerega koli in vseh orodij v hekerjevem za enkratno uporabo, medtem ko je pentesting bolj specifičen izraz, ki se osredotoča na odkrivanje ranljivosti v ciljnem okolju, ne da bi jih dejansko izkoristili ali ciljni sistemi.

Temeljne tehnike taksistranja

Čeprav ni izčrpen, naslednji seznam prikazuje nekatere glavne tehnike, ki jih uporabljajo hekerji (etično ali kako drugače).

  • Razbijanje gesla: ne glede na to, ali uporabljate grobo silo (uganite geslo, dokler ga ne dobite pravilno), socialni inženiring, kibernetsko prestavljanje (sledite računom družbenih medijev, da bi dobili namige o geslih, ki jih lahko uporabljajo) ali druga sredstva.
  • Njuškanje paketov: prestrezanje podatkovnih paketov WiFi ali Ethernet, da lahko analizirate poslane podatke (ki lahko med drugim vključujejo gesla).
  • Pregled ranljivosti: ocena računalnikov ali omrežij za pomanjkljivosti. Najenostavnejša (in najpogostejša) oblika skeniranja ranljivosti je skeniranje vrat za odprta vrata.
  • Virusi: eden najučinkovitejših načinov za ogrožanje ciljnega sistema je, da vanj vnesemo virus (hekerjem znan kot "obremenitev"). To lahko storite fizično (na primer z uporabo USB-ključka), s pomočjo uporabne obremenitve, skrite v nedolžnem e-poštnem sporočilu ali dokumentu, in na številne druge načine.
  • Rootkits: programska oprema, ki uporabniku prepoveduje skrbnika (root) dostop do računalnika. Rootkiti običajno delujejo tajno, tako da pooblaščeni uporabniki niso seznanjeni s svojim obstojem.
  • Trojani: program, ki se zdi, da je drugačen (benigni) program, vendar omogoča dostop do sistema "backdoor". Trojanci so pogosto pritrjeni na zakonite delujoče programe, da žrtve ne bi opozorili na svojo prisotnost.
  • Socialni inženiring: manipuliranje z ljudmi za razkritje zaupnih informacij (kot so gesla) ali za dostop do fizičnega dostopa do ciljnih računalnikov ali sistemov.
  • Keylogging: beleženje tipk, ki jih pritisnejo uporabniki ciljnega računalnika. Kar seveda lahko vključuje gesla. V preteklosti so običajno klicovanje prek tipkovnic izvajali tako, da so v ciljni sistem uvedli programsko opremo keyloggerjev, vendar priljubljenost nezanesljivih brezžičnih tipkovnic naredi njuhanje brezžične tipkovnice vse bolj učinkovito taktiko.

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

Gear

Morda navajate očitno, toda vaša etična hekerska kariera ne bo šla zelo daleč brez računalnika in internetne povezave. Poleg tega je resnemu hekerju ali strokovnjaku za kibernetsko varnost na voljo ogromno pripomočkov.

Če šele začenjate, je naslednja prestava zelo nujna:

1. Kali Linux

Windows ali macOS lahko uporabljate za številne taksistične projekte. Pekel, verjetno lahko upravljate s krampanjem na telefonu Android (čeprav manj na iPhoneu). Toda resni hekerji uporabljajo Linux. In taborniški Linux distro izbira v teh dneh je Kali.

Kali Linux Mac Os

Izrazita uporaba Kalijevega Kalija v televizijski oddaji Mr. Robot je deloma odgovorna za njegovo priljubljenost, vendar se je zahvaljujoč tej priljubljenosti razvilo v zmogljivo orodje za vdiranje z več kot 600 orodji za testiranje penetracije, nameščenimi izven škatle.

Če želite samo potopiti nogo v etično hekanje, potem sta na voljo slike VitualBox in VMware, s katerimi lahko Kali izvajate v virtualnem stroju. Precej kul je tudi Kali Linux NetHunter, ki nadomešča Android na napravah Nexus in One Plus.

Čeprav je Kali postal nekakšen privzeti "hekerski OS", obstaja veliko drugih dobrih možnosti, ki imajo vsak svoje prednosti in slabosti. Sem spadajo Blackbox, Parrot Security OS, OS Windows Live Hacking, DEFT Linux in še več.

Ena težava z vsemi hekerskimi distrosi za Linux je tista, ki povsod muči uporabnike Linuxa: pomanjkanje podpore gonilnikov za strojno opremo. Stanje se izboljšuje, vendar to še pomeni, da morajo uporabniki Kali in podobno skrbno izbrati svojo strojno opremo.

2. Povezava VPN ali Tor

Če se boste na internetu poredili (prosim: ne pozabite, da gre za članek o etičnem hekanju), potem je pomembno, da svojo identiteto skrijete pred svojimi cilji.

Dober VPN brez dnevnika bo zagotovil več kot zadostno zasebnost za večino etičnih operacij, ne da bi vidno vplival na vašo internetno izkušnjo. Če delate nekaj zelo zločinskega ali zaradi katerega bodo močni ljudje ali organizacije resnično besni na vas, potem je Tor najboljša stava za dosego resnične anonimnosti.

3. WiFi adapter, ki podpira način spremljanja in brezžično injiciranje

Ni nujno potrebno, razen vašega računalnika pa mora biti na nakupovalnem seznamu strojne opreme naslednji WiFi adapter, ki podpira način spremljanja in brezžično injiciranje..

WiFi adapter, ki podpira način spremljanja

S pravimi programskimi orodji (na primer Aircrack-NG) lahko te priročne naprave pokvarijo povezave WEP in WPA2, da bi prestregle in spremenile podatke, poslane prek omrežij WiFi.

Če v spletu iščete »Kali WiFi adapter«, je na voljo veliko teh možnosti, čeprav modeli znamke Alpha, na primer zanesljiva stara delovna pot Alfa AWHUS036NH ali novejša Alfa AWUS036ACH z zmogljivostjo izmenične napetosti, vedno priporočajo.

Druga možnost je, da so naprednejša orodja za prebijanje WiFi, kot je ananas WiFi, v mojih rokah zelo močna.

4. Najzmogljivejša grafična kartica, ki si jo lahko privoščite

GPU-ji so odlični pri strnjenem številu, zato so tako pomembni pri gradnji ploščadi za rudarjenje kripto valute. Zaradi tega so odlična tudi pri uporabi silovitih gesel z orodji, kot je Hashcat.

Zmogljiva grafična kartica

V času pisanja grafičnih kartic NVidia GTX 1070 ponuja ogromno težav z etičnimi hekerji, medtem ko tisti z denarjem za sežig lahko ustvarijo osupljivo namestitev gesla s pomočjo banke kartic Nvidia RTX 2080 Ti.!

5. Delovni kombinezon, ponarejeni brki, komplet ključavnic in strojček za izdelavo značk

V domišljiji mnogih ljudi je vdiranje v hrbet izključno možganska visokotehnološka dejavnost. Številne najučinkovitejše tehnike taksijev zahtevajo veliko bolj temeljit pristop.

Iskanje po smeti v smeti je preizkušen način za odkrivanje dragocenih gesel ali vsaj namigov o tem, kakšna bi lahko bila ta gesla. Prav tako je pridobitev nedovoljenega dostopa do pisarniškega okolja odličen način za iskanje gesel in drugih dragocenih informacij, napisanih na deskah ali Post-beležkah, ki so neprevidno prilepljeni na računalniške zaslone osebja.

čistilec, ki gleda v računalnik

Dejansko tudi pri uvajanju bolj visokotehnološke taktike infiltracije, kot je namestitev programske opreme keyloggerjev na ciljni računalnik, uvedba LAN želve ali paketne veverice v lokalno omrežje ciljne organizacije ali priključitev poljubnega števila močnih orodij USB (na primer USB Rubber Ducky ali Bash Bunny) v ciljni računalnik, boste nekako morali doseči potrebo po fizičnem dostopu do ciljnega računalnika ali omrežja.

In pogosto je edini način, da dobimo tovrstni nepooblaščeni dostop, uporabiti staromodno fizično zahrbtnost. Kot etični heker pa ne pozabite, da ostanete na desni strani zakona (ali pa imate vsaj močan in etičen razlog za prestop črte).

6. Virtualni strežniški prostor

Najem virtualnega zasebnega strežnika (VPS) v teh dneh stane peni, vendar so VPS-ji bistveno orodje v poljubni etični hekerski opremi. S pomočjo VPS lahko gostite spletno mesto z lažnim predstavljanjem ali Tor skrite storitve (.onion). VPS lahko gosti tudi skripte Nmap in koristne obremenitve, deluje kot zasebni strežnik VPN ali kot zanikljivo platformo za Metaspoilt seje prebijanja.

virtualni strežniki

V idealnem primeru bi morali uporabljati storitev gostovanja VPS, ki omogoča prijavo brez osebnih podatkov in ki omogoča plačilo anonimno (npr. Z uporabo pravilno mešanih bitcoinov). Običajno so to dražje od običajnih storitev VPS, vendar celo etični hekerji zahtevajo čim več zanikanja.

Programska orodja

Kot smo že ugotovili, ima Kali Linux vnaprej nameščenih več kot 600 orodij za kramp in ubijanje. Vsi (in drugi) imajo vse svoje namene, nekaj najpomembnejših, s katerimi se morate seznaniti, pa vključujejo:

Metasploit

Zbirka pripomočkov, ki nudijo okvir za razvoj lastne kode izkoriščanja in njeno izvajanje pred oddaljenimi ciljnimi sistemi. Metasploit je močno orodje za vdiranje in tudi neprecenljivo orodje za korporativne pentesterje, saj omogoča simuliranje napadov v resničnem svetu in prepoznavanje ranljivosti v sistemu.

metasploit

Burp Suite

Orodje GUI za preizkušanje varnosti spletnih aplikacij. Jasno je, da Burp Suite v veliko korist podjetnim pentetersom omogoča tudi hekerjem avtomatizacijo koristnih obremenitev po meri in spreminjanje posebnih zahtev. Lahko deluje tudi kot posrednik prestrezanja, tako da uporabniku omogoči nadzor nad zahtevami, poslanimi strežniku.

burp suite

Hashcat / oclHashcat

Orodje za razbijanje gesla za silovita gesla. Hashcat uporablja vaš CPU za opravljanje grunt dela, oclHashcat pa preloži obdelavo na vašo grafično kartico. Poleg neposrednega silovitega napada lahko izvaja tudi slovarske napade, hibridne napade, napade, ki temeljijo na pravilih in drugo.

Kot pri vseh metodah surovega gesla je njegova sposobnost preživetja zelo odvisna od moči gesla, ki ga izbere uporabnik.

orodje za razbijanje gesla

John Ripper je priljubljena alternativa Hashcatu na osnovi procesorja, medtem ko uporabniki Windows in Cain ter zelo prilagodljiv Able pogosto raje.

Nmap

Orodje za pregledovanje omrežij in pristanišč, ki se pogosto uporablja za revidiranje omrežij in revizijo varnosti. Ima nabor orodij, ki so koristna za sondiranje omrežij glede ranljivosti, vendar resnično pride do izraza s pomočjo skriptov, ki zagotavljajo napredne funkcije, kot so zaznavanje storitev, odkrivanje ranljivosti in še več.

nmap

Wireshark je analizator omrežnih paketov, ki ga izbirajo omrežni inženirji povsod. Čeprav je le pasivno orodje in zato ni neposredno uporabno za aktivno krampanje, ga mnogi hekerji prisegajo na izvajanje izvidnice WiFi.

Aircrack-ng

To orodje zagotavlja veliko bolj proaktiven pristop k krajenju WiFi omrežij. Gre za paketni ostrostrelec, ki lahko prestreže in pokvari promet WEP in WPA / WPA2. Če želite kar najbolje izkoristiti, boste potrebovali WiFi adapter, ki podpira način spremljanja in brezžično injiciranje.

aircrack-ng

Aircrack-ng je učinkovit tudi kot generično lomljenje gesla. Aplikacija Linux (tudi za Kali, seveda) je samo v ukazni vrstici, vendar je za Windows na voljo različica GUI (prikazana zgoraj).

Priročnik za socialne inženirje (SET)

Ta nenavadni program je neprecenljivo orodje za pentestre, saj obravnava človeško plat številnih taksističnih tehnik. Program Toolkit Social-Engineer lahko simulira različne napade socialnega inženiringa, vključno z napadi lažnega predstavljanja, pridobivanjem poverilnic in še več.

komplet orodij za socialne inženirje

V gospodu Robot Elliot uporablja SET za izvedbo napada v ponarejanju SMS.

Ta odlična programska orodja za kramp in prebijanje so seveda le vrh zelo velike ledene gore. Ko boste pripravljeni na nadaljnje raziskovanje, je tukaj na voljo zelo obsežen seznam orodij za krampanje.

Etični nasveti o hekanju

Znanje je moč. In to nikoli ni bolj resnično kot na področju etičnega hekanje.

1. Naučite se skripta (ali še bolje, kode)

Za učinkovito kramp (čeprav ne škoduje!) Vam ni treba biti popolnoma kvalificiran razvijevalec programske opreme, če želite učinkovito preklicati (čeprav to ne škodi!), Vendar morate vsaj razumeti osnove kodiranja in vedeti, kako izvesti bash skript.

Poznavanje naprednejših skriptnih jezikov, kot so Perl, JavaScript, Java in Python, je nedvomen plus.

2. Spoznajte omrežje TCP / IP

TCP / IP je skupina protokolov, ki podpirajo internet in lokalne intranete. Če želite biti učinkovit heker, potrebujete natančno razumevanje delovanja omrežij, da bi prepoznali in izkoristili slabosti.

3. Naučite se uporabljati Linux

Kot smo že omenili, je Linux glavno orodje za hekerje. Je tudi najbolj priljubljen strežnik OS na planetu. Zato je ključnega pomena, da dobro razumete, kako deluje Linux, ki presega to, da lahko zaženete Firefox v GUI vmesniku Ubuntu!

Morate razumeti njegovo osnovno arhitekturo in biti sposoben izvajati vsa rutinska opravila v Terminalu brez GUI pomoči.

4. Poznajte svoje orodje

Kot lahko vidimo na zgornjem seznamu programskih orodij, imajo hekerji na voljo nekaj zelo močnih orodij. Močne pa so le v rokah tistih, ki jih znajo uporabljati. Zato si vzemite čas, ki je potreben za poznavanje orodij navznoter.

5. Mislite zunaj polja

Varnostni strokovnjaki se zelo trudijo, da hekerjem preprečijo, da bi ogrozili njihove sisteme, in na splošno so precej dobri pri svojem delu. Tako uspešno hekanje pogosto vključuje razmišljanje o nečem, kar se prej preprosto ni zgodilo nikomur.

škatla in nebo

6. Naredite svojo raziskavo

Morali bi se naučiti vsega, kar lahko o svojem ciljnem sistemu. Za začetek je dobro razumevanje ciljnega OS, ki mu sledi podrobna izvid omrežja, da v celoti preslikate ciljni sistem, da prepoznate slabosti.

7. Poljite svoje komunikacijske veščine

Stereotipni otroški scenarij, ki deluje zunaj svoje spalnice, morda ne bo potreboval veliko na poti komunikacijskih veščin. Kot etični heker ali preizkuševalec korporativnega penetracije morate svoje ugotovitve jasno sporočiti upravljavcem omrežja in šefom podjetij, ki ne vedo tehnic..

Tu si lahko pomagajo shranjevanje beležk vsega, kar najdete, vključno s posnetki zaslona, ​​datotek dnevnika in osebnimi zapiski.

8. Sodelujte s hekerskimi skupnostmi

Pridružiti se skupnosti podobno mislečih je vedno najboljši način, da se potopite v katero koli temo, vendar so (etične) hekerske skupnosti še posebej koristne, saj lahko nudijo nasvete in podporo, odgovorijo na vprašanja ali celo pomagajo, da se možni viri spoprijete s posebnimi izzivi..

Prav tako so odličen način, da se pozanimate o delovnih mestih in drugih etičnih priložnostih, da zaslužite svoje težko prislužene hekerske spretnosti. Nekatere hekerske skupnosti so zelo tajne in jih je težko postati član, a kot etični heker se jim verjetno želite izogniti.

Odlični forumi Hackaday ne obstajajo, vendar Evilzone, r / netsec in Hack to spletno mesto gostijo živahne in koristne etične hekerske forume.

Postanite kvalificiran heker

Za marsikoga se morda zdi preveč intuitivno, saj je zdaj možno pridobiti formalne kvalifikacije za hekerje, ki jih priznavajo korporativni testi za prodor in varnostni najemniki IT po vsem svetu..

Certificirani etični heker (CEH) je najbolj priznana, vendar tudi najširša takšna kvalifikacija. Ponuja ga Svet ES, ki zagotavlja tudi naprednejšo akreditacijo v obliki certificiranega arhitekta mrežne obrambe (CNDA).

Ta je bil zasnovan za vladne agencije ZDA, akreditiran je ANSI in je del GCHQ certificiranega usposabljanja (GCT).

Slikovni sliki: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me