פריצה והדמויות המסתוריות שעושות את זה הושמדו למונולוגיה ובמדיולוגיה במידה שווה כמעט.

המונח פריצה יכול להתייחס לשינוי או שינוי של ציוד או תהליכים שלא מזיקים לביצוע דברים שהם תוכננו במקור, או שהוא יכול להתייחס לפריצה בלתי מורשית למחשב או לרשת - וכך דן במאמר זה. האקרים רבים עושים את מה שהם עושים למניעים פליליים, בעוד שאחרים מפרסים ומפרסים את כישורי הפריצה שלהם למטרות שפירות, ולעיתים אפילו אציליות. האנשים האלה שמאמר זה נועד לעזור.

מה זה פריצה אתית?

עבור חלקם, פריצה אתית היא פשוט אבן דרך לקריירה מכובדת ומשתלמת היטב. מערך המיומנויות שחיפשו אנשי מקצוע בתחום אבטחת מערכות ובוחני החדירה זהה לזה של מערך המיומנות שכבר יש בידי האקרים מוכשרים..

התוצאה היא שחברות מגייסות בכבדות מקהילת ההאקרים, וכל ילד עם חיבור לאינטרנט יכול ללמוד לפרוץ בחדר השינה שלהם.

עבור אחרים, פריצה אתית היא סוג של אקטיביזם פוליטי או התקנות. עם זאת, כמו תמיד, לוחם החופש של אדם אחד הוא טרוריסט אחר.


יש אנשים שפשוט אוהבים את האתגר של פריצה אך רוצים להשתמש בכישוריהם לתמיד.

יהיו הסיבות אשר יהיו לרצונכם להיכנס לפריצה אתית, מאמר זה נועד לספק עצות מעשיות כיצד להתחיל. פריצה אתית מכונה לעתים קרובות בדיקת חדירה (pentesting), אם כי נכון, לשני המונחים יש משמעות מעט שונה.

פריצה אתית כוללת שימוש בכל כלים וכלים שעומדים לרשותם של האקר, ואילו הפנטסטינג הוא מונח ספציפי יותר המתמקד בגילוי פגיעויות בסביבת יעד מבלי לנצל אותם בפועל או במערכות היעד..

טכניקות פריצה ליבה

אף כי אינו ממצה, הרשימה הבאה מדגישה כמה מהטכניקות העיקריות בהן משתמשים האקרים (אתיים או אחרים).

  • פיצוח סיסמא: בין אם משתמשים בכוח סוער (מנחש את הסיסמה עד שתצליח לתקן אותה), הנדסה חברתית, סיבוב מקוון (בעקבות חשבונות המדיה החברתית של היעד כדי להשיג רמזים לגבי הסיסמאות שהם עשויים להשתמש בהם), או אמצעים אחרים.
  • רחרוח מנות: יירוט מנות נתונים של WiFi או Ethernet כך שתוכל לנתח נתונים שהועברו (שיכולים לכלול, בין היתר, סיסמאות).
  • סריקת פגיעות: הערכת מחשבים או רשתות לחולשות. הצורה הפשוטה ביותר (והנפוצה ביותר) של סריקת פגיעות היא סריקת יציאות עבור יציאות פתוחות.
  • וירוסים: אחת הדרכים היעילות ביותר להתפשר על מערכת יעד היא להכניס לתוכו וירוס (הידוע להאקרים כ"משא "). ניתן לעשות זאת פיזית (באמצעות מקל USB למשל), באמצעות עומס מטען מוסתר בדוא"ל או במסמך תמים למראה, ובמובנים רבים נוספים.
  • Rootkits: תוכנה המעניקה למשתמש גישה (מנהל root) לא חוקית למחשב. ערכות השורש עובדות בדרך כלל בחשאי כך שמשתמשים מורשים אינם מודעים לקיומם.
  • סוסים טרויאנים: תוכנית שנראית כתוכנית שונה (שפירה) אך מאפשרת גישה לדלת אחורית למערכת .. סוסים טרויאנים מחוברים לעיתים קרובות לתוכניות לגיטימיות עובדות על מנת להימנע מהתראה של הקורבן על נוכחותו.
  • הנדסה חברתית: מניפולציה של אנשים כדי לחשוף מידע סודי (כגון סיסמאות) או להשיג גישה כדי לקבל גישה פיזית למחשבי יעד או מערכות..
  • Keylogging: קידוד המקשים שנלחץ על ידי המשתמשים במחשב היעד. שיכול כמובן לכלול סיסמאות. בעבר, בדרך כלל Keogogging בוצע בדרך כלל על ידי הצגת תוכנת keylogger למערכת היעד, אולם הפופולריות של מקלדות אלחוטיות חסרות בטחון הופכת את הרחרחת המקלדת האלחוטית לטקטיקה יעילה יותר ויותר..

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

גלגל שיניים

זה אולי מציין את הברור מאליו, אבל קריירת הפריצה האתית שלך לא תגיע רחוק מאוד בלי מחשב וחיבור לאינטרנט. מלבד זאת, ישנם מספר עצום של גאדג'טים העומדים לרשות הרציני המקצועית בתחום האקרים או אבטחת סייבר.

אם אתה רק מתחיל לצאת, ההילוכים הבאים הם די חיוניים:

1. קאלי לינוקס

אתה יכול להשתמש ב- Windows או macOS לפרויקטים רבים של פריצה. לעזאזל, בטח תוכלו לנהל קצת פריצות בטלפון אנדרואיד (אם כי פחות באייפון). אבל האקרים רציניים משתמשים בלינוקס. והסקרנות הלינוקס של האקרים שבחרה בימינו היא קאלי.

קאלי לינוקס מק אס

השימוש הבולט בקאלי מבוסס דביאן בתכנית הטלוויזיה מר רובוט אחראי בחלקו לפופולריות שלו, אך בזכות הפופולריות הזו הוא התפתח לכלי פריצה רב עוצמה עם למעלה מ- 600 כלי בדיקת חדירה המותקנים מחוץ לקופסה..

אם אתה רק רוצה לטבול את הבוהן שלך בפריצה אתית, תמונות VitualBox ו- VMware מותאמות אישית זמינות להפעלת קאלי בתוך מחשב וירטואלי. מגניב למדי הוא Kali Linux NetHunter, שמחליף אנדרואיד במכשירי Nexus ו- One Plus.

למרות שקאלי הפכה למעין "מערכת הפעלה של האקר" כברירת מחדל, ישנן אלטרנטיבות טובות אחרות בחוץ, לכל אחת מהן נקודות החוזק והחולשה שלהן. אלה כוללים Blackbox, תוכנת אבטחה של תוכי תוכנה, מערכת הפעלת Live Hacking, DEFT Linux ועוד.

עם זאת, סוגיה אחת עם כל המחוזות הפריצים של לינוקס היא אחת שמכותה את משתמשי לינוקס בכל מקום: היעדר תמיכה במנהלי התקנים לחומרה. המצב משתפר, אך משמעות הדבר היא שמשתמשים בקאלי ודומיהם חייבים לבחור את החומרה שלהם בקפידה.

2. חיבור VPN או Tor

אם אתה מתכוון להיות שובב באינטרנט (בבקשה: זכור שזה מאמר בנושא פריצה אתית), חשוב להסתיר את זהותך מהיעדים שלך.

VPN ללא-יומני טוב יספק יותר מדי פרטיות עבור מרבית הפעולות האתיות מבלי שישפיע בצורה ניכרת על חוויית האינטרנט שלך. אם אתה עושה משהו מאוד פלילי, או שישיג אנשים או ארגונים חזקים באמת מעוצבים עליך, אז טור הוא ההימור הטוב ביותר שלך להשגת אנונימיות אמיתית.

3. מתאם WiFi התומך במצב צג והזרקה אלחוטית

לא הכרחי בהחלט, אך פרט למחשב עצמו, מתאם WiFi התומך במצב צג והזרקה אלחוטית צריך להיות הבא ברשימת הקניות של החומרה..

מתאם WiFi התומך במצב צג

בעזרת כלי התוכנה הנכונים (כגון Aircrack-NG), מכשירים שימושיים אלה יכולים לפצח חיבורי WEP ו- WPA2 כדי ליירט ולשנות נתונים שנשלחים דרך רשתות WiFi..

יש הרבה כאלה הזמינים אם אתה מחפש באינטרנט "מתאם WiFi לקאלי", אם כי דגמים מאלפא, כמו סוס העבודה הישן והאמינה Alfa AWHUS036NH או Alfa AWUS036ACH החדש המסוגל לחשמל תמיד נותנים המלצות מוצקות..

לחלופין, כלים מהודקים יותר מתקדמים של WiFi כמו אננס WiFi הם חזקים מאוד בידיים הנכונות.

4. הכרטיס הגרפי החזק ביותר שאתה יכול להרשות לעצמך

מכשירי ה- GPU מצליחים למספר מספרים וזו הסיבה שהם כל כך חשובים בבניית אסדות כריית cryptocurrency. זה גם הופך אותם נהדרים לסיסמאות לאכוף ברוטות באמצעות כלים כמו Hashcat.

כרטיס גרפי חזק

בזמן כתיבת שורות אלה, מגוון NVidia GTX 1070 של כרטיסי גרפיקה מספקים המון חבטות עבור האקרים אתיים המתהווים, ואילו אלה שיש להם כסף לשרוף יכולים לבנות אסדת פיצוח סיסמאות מדהימה באמצעות בנק כרטיסי Nvidia RTX 2080 Ti!

5. סרבל עובדים, שפם מזויף, סט נעילה ומכונה לייצור תג

בדמיונם של אנשים רבים, פריצה היא פעילות היי-טק מוחית גרידא. עם זאת, רבות מטכניקות הפריצה היעילות ביותר דורשות גישה הרבה יותר אתחול-על-הקרקע.

חיפוש בפחי האשפה של היעד הוא דרך מנוסה ולגלות סיסמאות חשובות או לפחות רמזים למה הסיסמאות האלה עשויות להיות. באופן דומה, קבלת גישה לא חוקית לסביבת משרדים היא דרך נהדרת להרחיב סיסמאות ומידע חשוב אחר שנכתב על גבי לוחות לוח או תווי פוסט-דבוק שדבקים ברשלנות על מסכי המחשב של הצוות..

מנקה מסתכל על המחשב

אכן, אפילו בפריסת טקטיקות הסתננות היי-טק יותר, כגון התקנת תוכנת keylogger במחשב היעד, הצגת רשת LAN או סנאי מנות לרשת המקומית של ארגון יעד, או חיבור מספר כלים רב עוצמה של USB (למשל, גומי USB) Ducky או Bash Bunny) למחשב יעד, תצטרך איכשהו להשיג גישה פיזית למחשב היעד או לרשת היעד.

ולעתים קרובות הדרך היחידה להשיג גישה לא מורשית מסוג זה היא להשתמש בערמומיות פיזיות מיושנות. עם זאת, כהאקר מוסרי, אנא זכרו להישאר בצד ימין של החוק (או לפחות יש סיבה חזקה ואתית לחציית קו).

6. שטח שרת וירטואלי

השכרת שרת וירטואלי וירטואלי (VPS) עולה פרוטות בימינו, אך VPSs הם כלי חיוני בתחמונו של כל האקר אתי. אתה יכול להשתמש ב- VPS כדי לארח דיוג או אתר שירותים מוסתרים של Tor (.onion). VPS יכול גם לארח סקריפטים ועומסי Nmap, לפעול כשרת VPN פרטי, או כפלטפורמה הניתנת להכחשה עבור פעילויות הדברה עם Metaspoilt..

שרת וירטואלי

באופן אידיאלי, עליך להשתמש בשירות אירוח VPS המאפשר לך להירשם ללא מסירת פרטים אישיים ומאפשר לך לשלם באופן אנונימי (למשל, באמצעות ביטקוינים מעורבים כראוי). לרוב אלה יקרים יותר משירותי VPS רגילים, אך אפילו האקרים אתיים דורשים הכחשות רבה ככל האפשר.

כלי תוכנה

כפי שכבר ציינו, קאלי לינוקס מגיעה עם מעל 600 כלים לפריצה והמחאה שהותקנו מראש. יש להם (ואחרים) את השימושים שלהם, אך כמה מהחשובים ביותר שעליכם להכיר את עצמם כוללים:

Metasploit

אוסף כלי עזר המספקים מסגרת לפיתוח קוד ניצול משלך והפעלתו מול מערכות יעד מרוחקות. Metasploit, כלי פריצה רב עוצמה, הוא גם כלי לא יסולא בפז עבור פנטסטרים ארגוניים, מכיוון שהוא מאפשר לדמות התקפות בעולם האמיתי על מנת לזהות פגיעויות במערכת..

metasploit

סוויטת Burp

כלי GUI לבדיקת אבטחת יישומי אינטרנט. ברור, שימושי רב עבור פנטרים של חברות, Burp Suite מאפשר גם להאקרים לבצע אוטומציה של מטען מותאם אישית ולשנות בקשות ספציפיות. זה יכול גם לשמש כמתווך יירוט כדי לתת למשתמש שליטה על בקשות שנשלחו לשרת.

סוויטת גיהוק

Hashcat / oclHashcat

כלי לפיצוח סיסמאות לסיסמאות בכוח. Hashcat משתמש במעבד שלך כדי לבצע את עבודת הטרחה, בעוד oclHashcat מעמיס את העיבוד לכרטיס הגרפי שלך. בנוסף לכוח ברוט ישר, הוא יכול לבצע התקפות מילון, התקפות היברידיות, התקפות מבוססות כללים ועוד.

כמו בכל שיטות הכוח הזרוע לפיצוח סיסמאות, הכדאיות שלה תלויה מאוד בחוזק הסיסמה שבחר המשתמש.

כלי לפיצוח סיסמאות

ג'ון המרטש הוא חלופה פופולרית מבוססת מעבד ל- Hashcat, בעוד שקין וה- Able הגמישים מאוד מועדפים על ידי משתמשי Windows.

Nmap

כלי סריקת רשת ויציאות הנמצא בשימוש נרחב לסיור רשת וביקורת אבטחה. הוא כולל חבילת כלים שימושיים לבדיקת רשתות לפגיעויות, אך באמת מגיעה משל עצמה באמצעות סקריפטים המספקים פונקציונליות מתקדמת כגון איתור שירותים, איתור פגיעות ועוד..

nmap

Wireshark הוא מנתח מנות הרשת שבחר עבור מהנדסי רשת בכל מקום. למרות שרק כלי פסיבי, ולכן אינו שימושי ישירות לפריצה פעילה, האקרים רבים נשבעים על ידו לצורך ביצוע סיירת WiFi.

מטוס אוויר

כלי זה מספק גישה הרבה יותר פרואקטיבית לפריצות רשתות WiFi. זהו צלף מנות המסוגל ליירט ולפצח תנועה של WEP ו- WPA / WPA2. כדי להפיק ממנו את המרב תצטרך מתאם WiFi התומך במצב צג והזרקה אלחוטית.

מפצח אוויר

Aircrack-ng יעיל גם כ- cracker סיסמא כללי. אפליקציית לינוקס (כולל עבור קאלי כמובן) היא שורת פקודה בלבד, אך גרסת GUI (המוצגת לעיל) זמינה עבור Windows.

ערכת כלים להנדסה חברתית (SET)

תוכנית יוצאת דופן זו היא כלי לא יסולא בפז עבור פנטסטרים מכיוון שהיא פונה לצד האנושי בטכניקות פריצה רבות. ערכת הכלים להנדסה חברתית יכולה לדמות מגוון של התקפות הנדסיות חברתיות, כולל התקפות דיוג חנית, קציר תעודות ועוד..

ערכת כלים להנדסה חברתית

בספר רובוט אליוט משתמש ב- SET כדי לבצע התקפת זיוף באמצעות SMS.

כלי התוכנה המצוינים וההדבקות המעולים הללו הם כמובן רק קצה הקרחון הגדול ביותר. כשתהיה מוכן לחקור לעומק, רשימה מקיפה מאוד של כלי פריצה זמינה כאן.

טיפים לפריצה אתית

ידע הוא כוח. וזה אף פעם לא נכון יותר מאשר בתחום האקינג המוסרי.

1. למד כיצד לתסריט (או אפילו יותר טוב, קוד)

אינך צריך להיות מפתח תוכנה מוסמך מלא בקיא ב- C ++ כדי לפרוץ ביעילות (אם כי זה לא מזיק!), אבל אתה צריך לפחות להבין את היסודות של קידוד ולדעת כיצד לפתוח סקריפט bash..

הכרת שפות סקריפט מתקדמות יותר כמו Perl, JavaScript, Java ו- Python היא פלוס מובהק.

2. למד אודות רשתות TCP / IP

TCP / IP היא קבוצת הפרוטוקולים העומדים בבסיס הן לאינטרנט והן לאינטראנט מקומי. כדי להיות האקר יעיל אתה צריך הבנה מפורטת של אופן הפעולה של הרשת על מנת לזהות ולנצל חולשות.

3. למד כיצד להשתמש ב- Linux

כאמור, לינוקס היא הכלי העיקרי לבחירת האקרים. זהו גם מערכת ההפעלה השרתית הפופולרית ביותר בעולם. לכן חיוני שתהיה לך הבנה מאוד איתנה על האופן בו לינוקס עובדת, כזו שהיא עוברת מעבר ליכולת לפרוס את Firefox בממשק ה- GUI של אובונטו.!

עליכם להבין את הארכיטקטורה הבסיסית שלה ולהיות מסוגלים לבצע את כל המשימות השגרתיות בטרמינל ללא סיוע של ממשק המשתמש.

4. הכירו את הכלים שלכם

כפי שאנו רואים מרשימת כלי התוכנה לעיל, להאקרים עומדים לרשותם כמה כלים חזקים מאוד. אבל הם רק חזקים בידי אלה שיודעים להשתמש בהם. אז קח את הזמן הדרוש כדי להכיר את הכלים שלך מבפנים החוצה.

5. חשבו מחוץ לקופסה

אנשי אבטחה עושים מאמצים רבים כדי למנוע מהאקרים לפגוע במערכות שלהם, והם בדרך כלל די טובים בעבודתם. פריצה כל כך מוצלחת כרוכה לעתים קרובות בחשיבה על משהו שפשוט לא עלה בדעתו על מישהו אחר בעבר.

תיבה ושמיים

6. עשה את המחקר שלך

עליכם ללמוד כל מה שתוכלו על מערכת היעד שלכם. הבנה חזקה של מערכת ההפעלה היעד היא מקום טוב להתחיל, ואחריו סיור רשת מפורט למיפוי מלא של מערכת היעד שלך בכדי לזהות חולשות..

7. פולני את כישורי התקשורת שלכם

הילדה התסריטית הסטריאוטיפית הפועלת מחדר השינה שלו או שלה, אולי לא תזדקק להרבה בדרך של כישורי תקשורת. אך כהאקר מוסרי או בוחן חדירה ארגונית אתה צריך להעביר את הממצאים שלך בבירור למנהלי רשת ולבוסים שאינם מנוסים בתחום הטכנולוגיה..

רישום הערות על כל מה שתמצא, כולל צילומי מסך, קבצי יומן והערות אישיות, כל אלה יכולים לעזור כאן.

8. הסתבכו עם קהילות פריצה

הצטרפות לקהילות של אנשים בעלי אופקים דומים היא תמיד הדרך הטובה ביותר לטבול את עצמכם בכל נושא, אך קהילות האקרים (אתיות) מועילות במיוחד מכיוון שהם יכולים להציע עצות ותמיכה, לענות על שאלות או אפילו לעזור לסיעור מוחות אתגרים ספציפיים שעשויים להתמודד איתם..

הם גם דרך נהדרת לגלות אודות משרות והזדמנויות אתיות אחרות להפיק רווחים מכישורי ההאקר שהרוויחו קשה. חלק מקהילות האקרים מאוד חשאיות וקשה להיות חבר בהן, אבל כהאקר אתי אתה בטח רוצה להימנע מאלה.

הפורומים המצוינים של Hackaday אינם מכוונים, אך Evilzone, r / netsec, ו- Hack this Site מארחים פורומים של האקרים מוסריים ומועילים..

להיות האקר מוסמך

זה אולי נראה אינטואיטיבי נגד נקודה של להיות סוריאליסטי עבור אנשים רבים, אך כעת ניתן להשיג כישורים פורמליים בהאקינג המוכרים על ידי בדיקות חדירה ארגונית ומגייסי אבטחת IT ברחבי העולם..

ההאקר המוסרי האתי (CEH) הוא ההסמכה המוכרת ביותר, אך גם הרחבה ביותר. זה מוצע על ידי מועצת EC, המספקת גם הסמכה מתקדמת יותר בצורה של אדריכל ההגנה ברשת (CNDA)..

זה תוכנן עבור סוכנויות ממשלת ארה"ב, הוא מוסמך ANSI, והוא חלק מהכשרה מוסמכת GCHQ (GCT).

נקודות זכות: socrates471 / Shutterstock, סטודיו אפריקה / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me