Хакването и мистериозните фигури, които го правят, са демонизирани и митологизирани в почти еднаква степен.


Терминът хакерство може да се отнася до безобидно модифициране или промяна на оборудване или процеси за извършване на неща, за които първоначално са били предназначени, или може да се отнася до неправомерно проникване в компютър или мрежа - това е, което разглежда тази статия. Много хакери правят това, което правят по криминални мотиви, докато други отточват и разгръщат хакерските си умения за доброкачествени, а понякога дори и благородни цели. Именно тези хора са предназначени да помогнат на тази статия.

Какво е етично хакване?

За някои етичното хакване е просто стъпало към добре платена респектираща кариера. Наборът от умения, търсен от тези, които набират специалисти по сигурността на системата и тестерите за проникване, е идентичен с този, който вече е притежаван от талантливи хакери.

Резултатът е, че компаниите набират голяма част от хакерската общност и всяко дете с интернет връзка може да се научи да хаква в спалнята си.

За други етичното хакване е форма на политически активизъм или хактизъм. Както винаги, обаче, борецът за свобода на един човек е терорист на друг.

Някои хора просто обичат предизвикателството да хакнат, но искат да използват уменията си завинаги.

Каквито и да са причините ви да искате да влезете в етично хакерство, тази статия има за цел да даде някои практически съвети как да започнете. Етичното хакване често се нарича проникване (pentesting), въпреки че правилно двата термина имат леко различни значения.

Етичното хакване включва използването на всякакви инструменти за еднократна употреба на хакера, докато пенистингът е по-специфичен термин, който се фокусира върху откриването на уязвимости в целевата среда, без всъщност да ги експлоатира или целевите системи.

Основни хакерски техники

Макар и да не е изчерпателен, следващият списък подчертава някои от основните техники, използвани от хакерите (етични или по друг начин).

  • Пряскане на парола: независимо дали използвате груба сила (познайте паролата, докато не я оправите), социален инженеринг, киберстакинг (след акаунти в социалните медии на целта, за да получите улики за паролите, които могат да използват) или други средства.
  • Подушване на пакети: прихващане на пакети с данни за WiFi или Ethernet, за да можете да анализирате предадени данни (които могат да включват, наред с други неща, пароли).
  • Сканиране на уязвимост: оценка на компютри или мрежи за слабости. Най-простата (и най-често срещаната) форма на сканиране на уязвимостта е сканиране на порт за отворени портове.
  • Вируси: един от най-ефективните начини за компрометиране на целева система е да се въведе в нея вирус (известен на хакерите като "полезен товар"). Това може да стане физически (например с USB флашка), чрез полезен товар, скрит в невинно изглеждащ имейл или документ, и по много други начини.
  • Rootkits: софтуер, който дава на потребителя незаконен администратор (root) достъп до компютър. Rootkits обикновено работят тайно, така че оторизираните потребители да не са запознати с тяхното съществуване.
  • Trojans: Програма, която изглежда различна (доброкачествена) програма, но която позволява достъпа на заден достъп до система. Трояните често са прикачени към работещи законни програми, за да избегнат предупреждение на жертвата за тяхното присъствие.
  • Социално инженерство: манипулиране на хора за разкриване на поверителна информация (като пароли) или за достъп до физически достъп до целеви компютри или системи.
  • Keylogging: кодиране на клавишите, натиснати от потребителите на целевия компютър. Което, разбира се, може да включва пароли. В миналото обикновено блокирането на клавиши се извършваше по някакъв начин чрез въвеждане на софтуер за keylogger в целевата система, но популярността на несигурни безжични клавиатури прави подушването на безжична клавиатура все по-ефективна тактика.

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

зъбно колело

Може да се посочи очевидното, но кариерата ви за етичен хакер няма да стигне много без компютър и интернет връзка. Освен това има огромен брой джаджи, достъпни за сериозния специалист по сигурността в киберсигурността.

Ако тепърва започвате, следната предавка е доста важна:

1. Kali Linux

Можете да използвате Windows или macOS за много хакерски проекти. По дяволите, вероятно можете да управлявате някои хаквания на телефон с Android (макар и по-малко на iPhone). Но сериозните хакери използват Linux. И дистрибуторът на хакерите за Linux днес е Kali.

Kali Linux Mac Os

Известното използване на базираната в Дебиан Kali в телевизионното предаване на Mr. Robot отчасти е отговорно за неговата популярност, но благодарение на тази популярност тя се е превърнала в мощен хакерски инструмент с над 600 инструмента за тестване на проникване, инсталирани извън кутията.

Ако искате само да потопите палеца на крака в етично хакване, тогава персонализирани изображения на VitualBox и VMware са достъпни за стартиране на Kali във виртуална машина. Също така доста готин е Kali Linux NetHunter, който замества Android на Nexus и One Plus устройства.

Въпреки че Kali се превърна в нещо като "хакерска ОС по подразбиране", има много други добри алтернативи, всяка със своите силни и слаби страни. Те включват Blackbox, Parrot Security OS, OS Live Hacking OS, DEFT Linux и други.

Един проблем при всички Linux хакерски дистрибуции обаче е този, който порази Linux потребителите навсякъде: липса на поддръжка на драйвери за хардуер. Ситуацията се подобрява, но това означава, че потребителите на Kali и подобни трябва внимателно да избират хардуера си.

2. VPN или Tor връзка

Ако ще бъдете палави в интернет (Моля, не забравяйте, че това е статия за етичното хакване), тогава е важно да скриете самоличността си от целите си.

Добрият VPN без регистрация ще осигури повече от достатъчно поверителност за повечето етични операции, без да има осезаемо въздействие върху вашето интернет изживяване. Ако правите нещо много престъпно или което ще ви накара наистина мощни хора или организации, тогава Tor е най-добрият ви залог за постигане на истинска анонимност.

3. WiFi адаптер, който поддържа режим на монитора и безжично инжектиране

Не е строго необходимо, но освен самия компютър, WiFi адаптер, който поддържа режим на монитор и безжична инжекция, следва да бъде следващият в списъка ви за пазаруване на хардуер.

WiFi адаптер, който поддържа режим на монитора

С подходящите софтуерни инструменти (като Aircrack-NG), тези удобни устройства могат да пробият WEP и WPA2 връзки, за да прехващат и променят данните, изпратени по WiFi мрежи.

Има много от тези налични, ако търсите онлайн „Kali WiFi адаптер“, въпреки че модели от Alpha, като надеждният стар работен кон Alfa AWHUS036NH или по-новия AC-способен Alfa AWUS036ACH, винаги дават солидни препоръки.

Алтернативно, по-модерните WiFi пенестинг инструменти като WiFi ананас са много мощни в правилните ръце.

4. Най-мощната графична карта, която можете да си позволите

Графичните процесори са страхотни при смазване на числата, поради което те са толкова важни при изграждането на криптовалути. Това също ги прави страхотни при грубо форсиране на пароли с помощта на инструменти като Hashcat.

мощна графична карта

По време на писането, графичните карти на NVidia GTX 1070 предоставят много удар за привличане на настъпващи етични хакери, докато тези с пари за изгаряне могат да създадат страхотна платформа за пропукване на парола, използвайки банка от карти Nvidia RTX 2080 Ti.!

5. Работни гащеризони, фалшиви мустаци, комплект за заключване и машина за изработка на значки

Във въображението на много хора хакерството е чисто церебрална високотехнологична дейност. Много от най-ефективните хакерски техники обаче изискват много по-голям подход за зареждане.

Търсенето през кошчето за целта е изпитан и изпитан начин да откриете ценни пароли или поне улики какви биха могли да бъдат тези пароли. По същия начин, получаването на незаконен достъп до офис среда е чудесен начин да се обхванат паролите и друга ценна информация, написана на бели дъски или Post-it бележки небрежно залепени на компютърните екрани на персонала.

по-чиста, гледаща компютъра

Всъщност, дори когато се използват повече високотехнологични тактики за инфилтрация, като например инсталиране на софтуер за keylogger на компютъра на целта, въвеждане на LAN Turtle или Packet Squirrel в локалната мрежа на целевата организация или включване на произволен брой мощни USB инструменти (например USB Rubber Ducky или Bash Bunny) в целевия компютър, по някакъв начин ще трябва да постигнете нужда от физически достъп до целевия компютър или мрежа.

И често единственият начин да получите този вид неоторизиран достъп е да използвате старомодна физическа подъл. Като етичен хакер обаче, не забравяйте да се задържите от дясната страна на закона (или поне да имате силна и етична причина за преминаване на линията).

6. Виртуално пространство на сървъра

Наемането на виртуален частен сървър (VPS) струва стотинки в наши дни, но VPS са съществен инструмент в екипа на всеки етичен хакер. Можете да използвате VPS, за да хоствате уебсайт за фишинг или Tor скрити услуги (.onion). A VPS може също така да хоства Nmap скриптове и полезни товари, да действа като частен VPN сървър или като оспорвана платформа за Metaspoilt pentesting сесии.

виртуални сървъри

В идеалния случай трябва да използвате хостинг услуга VPS, която ви позволява да се регистрирате без да предоставяте лични данни и която ви позволява да плащате анонимно (например, използвайки правилно смесени биткойни). Обикновено те са по-скъпи от обикновените VPS услуги, но дори етичните хакери изискват възможно най-голямо отричане.

Софтуерни инструменти

Както вече отбелязахме, Kali Linux се предлага с над 600 инструмента за хакване и пенистиране, предварително инсталирани. Всички те (и други) имат своето предназначение, но някои от най-важните, с които трябва да се запознаете, включват:

Metasploit

Колекция от помощни програми, които предоставят рамка за разработване на собствен експлоатационен код и за изпълнението му срещу отдалечени целеви системи. Metasploit е мощен инструмент за хакване, също така е безценен инструмент за корпоративните пентестери, тъй като ви позволява да симулирате атаки в реалния свят, за да идентифицирате уязвимостите в системата.

Metasploit

Burp Suite

GUI инструмент за тестване на сигурността на уеб приложенията. Ясно, че е от голяма полза за корпоративните пентестери, Burp Suite също така позволява на хакерите да автоматизират персонализирани полезни товари и да променят конкретни заявки. Той може също да действа като прокси прихващане, за да даде на потребителя контрол върху заявки, изпратени до сървъра.

burp suite

Hashcat / oclHashcat

Инструмент за разбиване на парола за груби пароли. Hashcat използва вашия процесор за извършване на грубата работа, докато oclHashcat зарежда обработката на вашата графична карта. В допълнение към директно насилство, той може да изпълнява речни атаки, хибридни атаки, атаки, базирани на правила и други.

Както при всички груби методи за разбиване на парола, неговата жизнеспособност много зависи от силата на избраната от потребителя парола.

инструмент за разбиване на парола

John the Ripper е популярна базова на процесора алтернатива на Hashcat, докато Cain и много гъвкавата Able често се предпочитат от потребителите на Windows.

Nmap

Инструмент за сканиране на мрежи и пристанища, широко използван за мрежово разузнаване и одит на сигурността. Той разполага с набор от инструменти, полезни за сондиране на мрежи за уязвимости, но наистина придобива своя собствена сила чрез използването на скриптове, които предоставят разширена функционалност като откриване на услуги, откриване на уязвимост и др.

Nmap

Wireshark е анализатор на мрежови пакети за избор на мрежови инженери навсякъде. Въпреки че е само пасивен инструмент и следователно не е пряко полезен за активно хакване, много хакери се кълнат в него за извършване на WiFi разузнаване.

Aircrack-нг

Този инструмент осигурява много по-активен подход за хакване на WiFi мрежи. Това е пакетен снайпер, способен да прихваща и пропуква WEP и WPA / WPA2 трафик. За да извлечете максимума от това, ще ви трябва WiFi адаптер, който поддържа режим на монитор и безжична инжекция.

Aircrack-нг

Aircrack-ng е ефективен и като общ взлом на парола. Приложението за Linux (включително за Kali, разбира се) е само в командния ред, но версия за GUI (показана по-горе) е налична за Windows.

Инструментариум за социални инженери (SET)

Тази необичайна програма е безценен инструмент за пентестерите, защото се обръща към човешката страна на много хакерски техники. Инструментариумът за социални инженери може да симулира различни атаки на социалния инженеринг, включително атаки с фишинг, копиране на доверие и други.

комплект инструменти за социален инженер

В г-н Робот Елиът използва SET за извършване на SMS атака за подправяне.

Тези отлични софтуерни инструменти за хакване и пенисиране са, разбира се, само върхът на много голям айсберг. Когато сте готови да проучите допълнително, тук е на разположение много изчерпателен списък с инструменти за хакване.

Съвети за етично хакване

Знанието е сила. И това никога не е по-вярно, отколкото в областта на етичното хакване.

1. Научете как да скриптирате (или още по-добре кода)

Не е необходимо да сте напълно квалифициран разработчик на софтуер в C ++, за да хакнете ефективно (въпреки че не боли!), Но трябва поне да разберете основите на кодирането и да знаете как да чукнете баш скрипт.

Познаването на по-съвременни скриптови езици като Perl, JavaScript, Java и Python е категоричен плюс.

2. Научете за TCP / IP мрежите

TCP / IP е групата протоколи, които са в основата както на Интернет, така и на локални интранети. За да бъдете ефективен хакер, се нуждаете от подробно разбиране за това как работи мрежата, за да се идентифицират и използват слабостите.

3. Научете как да използвате Linux

Както вече споменахме, Linux е основният инструмент на хакерите. Това е и най-популярната сървърна ОС на планетата. Така че е жизненоважно да имате много здраво разбиране за това как работи Linux, един, който надхвърля възможността да задействате Firefox в GUI интерфейса на Ubuntu!

Трябва да разберете основната му архитектура и да можете да изпълнявате всички рутинни задачи в Terminal без помощ от GUI.

4. Познайте вашите инструменти

Както можем да видим от списъка със софтуерни инструменти по-горе, хакерите имат на разположение някои много мощни инструменти. Но те са мощни само в ръцете на тези, които знаят как да ги използват. Затова отделете необходимото време, за да познавате инструментите си отвътре навън.

5. Мислете извън кутията

Специалистите по сигурността се стараят да предотвратяват хакерите да компрометират системите си и като цяло са доста добри в работата си. Така че успешното хакване често включва мислене на нещо, което просто не се е случвало на никой друг преди.

кутия и небе

6. Правете си изследвания

Трябва да научите всичко, което можете за вашата целева система. Доброто разбиране на целевата ОС е доброто място за начало, последвано от подробно разузнаване на мрежата, за да се картографира напълно вашата целева система, за да се идентифицират слабостите.

7. Полски вашите комуникационни умения

Стереотипният детски сценарий, който работи извън спалнята си, може да не се нуждае от много в начина на комуникационни умения. Но като етичен хакер или корпоративен тестер за проникване трябва да съобщите ясно своите резултати на мениджърите на мрежи и шефовете на компании, които не са достатъчно технични..

Съхраняването на бележки за всичко, което намерите, включително скрийншоти, файлове с дневници и лични бележки, всичко това може да помогне тук.

8. Включете се в хакерски общности

Присъединяването към общности на съмишленици винаги е най-добрият начин да се потопите в каквато и да е тема, но (етичните) хакерски общности са особено полезни, тъй като те могат да предлагат съвети и подкрепа, да отговарят на въпроси или дори да помогнат на мозъчната атака на специфични предизвикателства, с които може да се сблъскате..

Те също са чудесен начин да разберете за работни места и други етични възможности за осигуряване на приходи от вашите трудно спечелени хакерски умения. Някои хакерски общности са много потайни и трудно стават членове, но като етичен хакер вероятно искате да избегнете тези.

Отличните Hackaday форуми са несъществуващи, но Evilzone, r / netsec и Hack този сайт е домакин на жизнени и полезни етични хакерски форуми.

Станете квалифициран хакер

Може да изглежда контраинтуитивно до степен да бъде сюрреалистично за много хора, но вече е възможно да се получат официални квалификации за хакерство, които са признати от корпоративни тестове за навлизане и ИТ набиращи персонал по целия свят.

Сертифицираният етичен хакер (CEH) е най-признатата, но и най-широка такава квалификация. Предлага се от Съвета на ЕК, който предоставя и по-напреднала акредитация под формата на сертифициран архитект на мрежата за отбрана (CNDA).

Това е предназначено за правителствените агенции на САЩ, акредитирано е от ANSI и е част от сертифицирано обучение на GCHQ (GCQ).

Кредитни изображения: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me