Взлом и таинственные фигуры, которые делают это, были демонизированы и мифологизированы в почти равной мере.

Термин «хакерство» может относиться к безвредному изменению или изменению оборудования или процессов для выполнения задач, для которых они были изначально предназначены, или к несанкционированному проникновению в компьютер или сеть - именно об этом говорится в этой статье. Многие хакеры делают то, что они делают, по преступным мотивам, в то время как другие оттачивают и используют свои навыки хакерства в благородных, а иногда даже благородных целях. Именно этим людям эта статья призвана помочь.

Что такое этический взлом?

Для некоторых этический хакерство - просто ступенька к хорошо оплачиваемой респектабельной карьере. Набор навыков, который ищут специалисты по безопасности системы рекрутинга и тестировщики на проникновение, идентичен тому, который уже есть у талантливых хакеров..

В результате компании часто набирают сотрудников из сообщества хакеров, и любой ребенок с подключением к Интернету может научиться взламывать в своей спальне..

Для других этический взлом является формой политического активизма или хактивизма. Как всегда, однако, борец за свободу одного человека является террористом другого человека.


Некоторые люди просто любят взломать, но хотят использовать их навыки навсегда.

Какими бы ни были ваши причины желать заняться этическим взломом, эта статья призвана дать некоторые практические советы о том, как начать. Этический хакер часто называют тестированием на проникновение (тестирование на пентест), хотя правильно оба термина имеют немного разные значения.

Этическое хакерство подразумевает использование любого и всех инструментов в распоряжении хакера, в то время как пентестинг - это более конкретный термин, который фокусируется на обнаружении уязвимостей в целевой среде без фактической их эксплуатации или целевых систем..

Основные методы взлома

Несмотря на то, что этот список не является исчерпывающим, в следующем списке перечислены некоторые основные методы, используемые хакерами (этические или иные)..

  • Взлом пароля: будь то с помощью грубой силы (угадывание пароля до тех пор, пока вы не поняли его правильно), социальная инженерия, кибер-преследование (отслеживание учетных записей в социальных сетях цели для получения подсказок о паролях, которые они могут использовать) или другие средства.
  • Перехват пакетов: перехват пакетов данных WiFi или Ethernet, чтобы вы могли анализировать передаваемые данные (которые могут включать, помимо прочего, пароли).
  • Сканирование уязвимостей: оценка слабых мест компьютеров или сетей. Самая простая (и самая распространенная) форма сканирования уязвимостей - сканирование портов на открытые порты..
  • Вирусы: один из наиболее эффективных способов скомпрометировать целевую систему - внедрить в нее вирус (известный хакерам как «полезная нагрузка»). Это можно сделать физически (например, с помощью USB-накопителя), через полезную нагрузку, скрытую в невинно выглядящем электронном письме или документе, и многими другими способами..
  • Руткиты: программное обеспечение, которое предоставляет пользователю незаконный доступ администратора (root) к компьютеру. Руткиты обычно работают тайно, чтобы авторизованные пользователи не знали об их существовании.
  • Трояны: программа, которая выглядит как другая (мягкая) программа, но которая обеспечивает доступ к системе через черный ход. Трояны часто подключаются к работающим легитимным программам, чтобы не предупреждать жертву об их присутствии..
  • Социальная инженерия: манипулирование людьми для разглашения конфиденциальной информации (например, паролей) или для получения доступа к физическому доступу к целевым компьютерам или системам..
  • Keylogging: перекодирование клавиш, нажимаемых пользователями целевого компьютера. Который может, конечно, включать пароли. В прошлом, кейлоггинг обычно выполнялся путем некоторого введения программного обеспечения кейлоггера в целевую систему, но популярность небезопасных беспроводных клавиатур делает беспроводную клавиатуру нюхающей все более эффективную тактику.

Бастилия KeySniffer

Бастилия KeySniffer Бастилия KeySniffer

шестерня

Можно констатировать очевидное, но ваша этическая карьера хакера не продвинется слишком далеко без компьютера и подключения к интернету. Помимо этого, существует огромное количество гаджетов, доступных для серьезных хакеров или специалистов по кибербезопасности.

Однако, если вы только начинаете, следующее снаряжение очень важно:

1. Кали Линукс

Вы можете использовать Windows или macOS для многих хакерских проектов. Черт, вы, вероятно, можете справиться со взломом на телефоне Android (хотя в iPhone это и не так). Но серьезные хакеры используют Linux. И хакерским Linux дистрибутивом выбора в наши дни является Kali.

Kali Linux Mac Os

Известное использование Kali на Debian в телешоу Mr. Robot отчасти ответственно за его популярность, но благодаря этой популярности он превратился в мощный хакерский инструмент с более чем 600 инструментами для тестирования на проникновение, установленными из коробки..

Если вы только хотите погрузиться в этические действия, то для запуска Kali на виртуальной машине доступны пользовательские образы VitualBox и VMware. Также довольно круто Kali Linux NetHunter, который заменяет Android на устройствах Nexus и One Plus.

Хотя Kali стала своего рода «хакерской ОС» по умолчанию, есть много других хороших альтернатив, каждая из которых имеет свои сильные и слабые стороны. К ним относятся Blackbox, Parrot Security OS, Live Hacking OS, DEFT Linux и другие.

Однако во всех дистрибутивах Linux для взлома существует одна проблема, которая преследует пользователей Linux повсюду: отсутствие поддержки драйверов для оборудования. Ситуация улучшается, но это означает, что пользователи Kali и им подобных должны тщательно выбирать свое оборудование..

2. VPN или Tor соединение

Если вы собираетесь быть непослушным в Интернете (пожалуйста: помните, что это статья о этическом хакерстве), тогда важно скрыть свою личность от своих целей.

Хороший VPN без регистрации обеспечит более чем достаточную конфиденциальность для большинства этических операций, не оказывая заметного влияния на ваш опыт работы в Интернете. Если вы делаете что-то очень криминальное или что заставит влиять на вас влиятельных людей или организации, то Tor - ваш лучший выбор для достижения истинной анонимности..

3. Адаптер WiFi, который поддерживает режим монитора и беспроводную инъекцию

Не обязательно, но помимо вашего компьютера, адаптер Wi-Fi, который поддерживает режим монитора и беспроводное внедрение, должен быть следующим в вашем списке покупок оборудования.

WiFi-адаптер, поддерживающий режим монитора

С помощью подходящих программных средств (таких как Aircrack-NG) эти удобные устройства могут взламывать соединения WEP и WPA2 для перехвата и изменения данных, передаваемых по сетям WiFi..

Их много, если вы ищете в Интернете «адаптер Wi-Fi Kali», хотя модели от Alpha, такие как надежная старая рабочая лошадка Alfa AWHUS036NH или более новый Alfa AWUS036ACH с поддержкой переменного тока, всегда дают твердые рекомендации.

В качестве альтернативы, более продвинутые инструменты для пентестинга WiFi, такие как WiFi Pineapple, очень эффективны в правильных руках..

4. Самая мощная видеокарта, которую вы можете себе позволить

Графические процессоры отлично справляются с подсчетом чисел, поэтому они так важны при создании криптовалютных майнинг-установок. Это также делает их хорошими в перебором паролей с помощью таких инструментов, как Hashcat.

Мощная видеокарта

На момент написания статьи линейка видеокарт NVidia GTX 1070 обеспечивала отличные возможности для начинающих этических хакеров, в то время как те, у кого есть деньги для записи, могут создать отличную установку для взлома паролей, используя банк карт Nvidia RTX 2080 Ti.!

5. Рабочий комбинезон, искусственные усы, набор отмычек и машина для изготовления значков

В воображении многих людей хакерство - это чисто высокотехнологичная деятельность. Однако многие из наиболее эффективных методов взлома требуют гораздо более сложного подхода.

Поиск в мусорных баках цели - это проверенный и проверенный способ найти ценные пароли или, по крайней мере, понять, какими могут быть эти пароли. Аналогичным образом, получение незаконного доступа к офисной среде является отличным способом вычеркнуть пароли и другую ценную информацию, написанную на досках или пост-итоговых заметках, небрежно прикрепленных к экранам компьютеров сотрудников..

чище смотрит на компьютер

Действительно, даже при развертывании более высокотехнологичной инфильтрационной тактики, такой как установка программного обеспечения кейлоггера на ПК цели, введение локальной сети Turtle или Packet Squirrel в локальную сеть целевой организации или подключение любого количества мощных инструментов USB (например, USB Rubber). Ducky или Bash Bunny) в целевой компьютер, вам каким-то образом потребуется добиться физического доступа к целевому компьютеру или сети.

И часто единственный способ получить такого рода несанкционированный доступ - это использовать старомодный физический обман. Однако, как этический хакер, не забывайте придерживаться правильной стороны закона (или, по крайней мере, иметь вескую и этическую причину для пересечения границы).

6. Виртуальное серверное пространство

Аренда виртуального частного сервера (VPS) в наши дни стоит копейки, но VPS являются важным инструментом в арсенале любого этического хакера. Вы можете использовать VPS для размещения веб-сайта фишинга или скрытых сервисов Tor (.onion). VPS также может содержать сценарии и полезные данные Nmap, выступать в качестве частного VPN-сервера или надежной платформы для сеансов пентестинга Metaspoilt..

виртуальные серверы

В идеале вам следует воспользоваться услугой хостинга VPS, которая позволяет вам регистрироваться без предоставления личных данных и позволяет вам осуществлять анонимные платежи (например, используя правильно смешанные биткойны). Они, как правило, дороже, чем обычные VPS-сервисы, но даже этические хакеры требуют как можно большего отрица.

Программные инструменты

Как мы уже отмечали, Kali Linux поставляется с более чем 600 предустановленными инструментами для взлома и тестирования. Все они (и другие) имеют свое применение, но некоторые из наиболее важных, с которыми вам следует ознакомиться, включают:

Metasploit

Набор утилит, обеспечивающих основу для разработки собственного кода эксплойта и его выполнения на удаленных целевых системах. Metasploit - мощный инструмент для взлома, а также бесценный инструмент для корпоративных пентестеров, так как он позволяет моделировать атаки в реальном мире для выявления уязвимостей в системе..

Metasploit

Люкс Burp

Инструмент с графическим интерфейсом для тестирования безопасности веб-приложений. Очевидно, что Burp Suite очень полезен для корпоративных пентестеров, а также позволяет хакерам автоматизировать пользовательские данные и изменять конкретные запросы. Он также может выступать в качестве прокси-сервера перехвата для предоставления пользователю контроля над запросами, отправляемыми на сервер..

отрыжка

Hashcat / oclHashcat

Инструмент для взлома паролей. Hashcat использует ваш процессор для выполнения основной работы, в то время как oclHashcat переносит обработку на вашу видеокарту. Помимо прямого перебора он может выполнять атаки по словарю, гибридные атаки, атаки на основе правил и многое другое..

Как и во всех методах взлома паролей, его жизнеспособность во многом зависит от надежности пароля, выбранного пользователем..

инструмент взлома пароля

John the Ripper - популярная альтернатива Hashcat, основанная на CPU, а пользователи Windows предпочитают Cain и очень гибкий Able..

Nmap

Средство сканирования сети и портов, широко используемое для сетевой разведки и аудита безопасности. Он включает в себя набор инструментов, полезных для обнаружения сетей на предмет уязвимостей, но на самом деле он становится уникальным благодаря использованию сценариев, которые предоставляют расширенные функции, такие как обнаружение служб, обнаружение уязвимостей и многое другое.

птар

Wireshark является предпочтительным анализатором сетевых пакетов для сетевых инженеров. Хотя это всего лишь пассивный инструмент, и поэтому он не пригоден для активного взлома, многие хакеры клянутся им в проведении разведки WiFi.

Aircrack-нг

Этот инструмент обеспечивает гораздо более активный подход к взлому сетей WiFi. Это анализатор пакетов, способный перехватывать и взламывать трафик WEP и WPA / WPA2. Чтобы получить максимальную отдачу от этого, вам понадобится адаптер Wi-Fi, который поддерживает режим монитора и беспроводную инъекцию.

Aircrack-нг

Aircrack-ng также эффективен как универсальный взломщик паролей. Приложение для Linux (в том числе для Kali, конечно) предназначено только для командной строки, но версия для GUI (показанная выше) доступна для Windows.

Social-Engineer Toolkit (SET)

Эта необычная программа является бесценным инструментом для пентестеров, потому что она затрагивает человеческую сторону многих хакерских приемов. Social-Engineer Toolkit может имитировать различные атаки социальной инженерии, в том числе атаки фишинга, сбор учетных данных и многое другое..

набор инструментов социального инженера

В Mr. Robot Эллиот использует SET для выполнения SMS-спуфинговой атаки..

Эти превосходные программные инструменты для взлома и тестирования являются, конечно, лишь верхушкой очень большого айсберга. Когда вы будете готовы к дальнейшим исследованиям, здесь вы найдете полный список хакерских инструментов..

Этические советы по взлому

Знание - сила. И это никогда не правда, чем в области этического взлома.

1. Узнайте, как создавать сценарии (или даже лучше, код)

Вам не нужно быть полностью квалифицированным разработчиком программного обеспечения, опытным в C ++, чтобы эффективно взламывать (хотя это не больно!), Но вы должны хотя бы понимать основы кодирования и знать, как разбить скрипт bash.

Знание более продвинутых языков сценариев, таких как Perl, JavaScript, Java и Python, является несомненным плюсом.

2. Узнайте о сетях TCP / IP

TCP / IP - это группа протоколов, лежащих в основе как Интернета, так и локальных интрасетей. Чтобы быть эффективным хакером, вам необходимо детальное понимание того, как работает сеть, чтобы выявлять и использовать слабые стороны..

3. Узнайте, как использовать Linux

Как уже упоминалось, Linux является основным инструментом хакеров. Это также самая популярная серверная ОС на планете. Поэтому очень важно, чтобы у вас было четкое представление о том, как работает Linux, что выходит за рамки возможности запуска Firefox в графическом интерфейсе Ubuntu.!

Вы должны понимать его базовую архитектуру и уметь выполнять все рутинные задачи в терминале без помощи графического интерфейса..

4. Знай свои инструменты

Как видно из приведенного выше списка программных инструментов, в распоряжении хакеров есть несколько очень мощных инструментов. Но они сильны только в руках тех, кто знает, как их использовать. Так что найдите время, необходимое, чтобы знать ваши инструменты наизнанку.

5. Думайте нестандартно

Специалисты по безопасности делают все возможное, чтобы не дать хакерам взломать их системы, и они, как правило, неплохо справляются со своей работой. Таким образом, успешный взлом часто включает в себя размышление о чем-то, чего раньше никто не видел.

коробка и небо

6. Проведите исследование

Вы должны узнать все, что можете о своей целевой системе. Хорошее место для начала - хорошее понимание целевой ОС, после чего следует детальная разведка сети, чтобы полностью наметить целевую систему для выявления слабых мест..

7. Оттачивай свои коммуникативные навыки

Детям со стереотипными сценариями, которые работают из своей спальни, может не понадобиться много навыков общения. Но, как этический хакер или корпоративный тестер проникновения, вы должны четко сообщить о своих выводах сетевым менеджерам и руководителям компаний, не разбирающихся в технологиях..

Хранение заметок обо всем, что вы найдете, включая скриншоты, файлы журналов и личные заметки, может помочь здесь.

8. Примите участие в хакерских сообществах

Присоединение к сообществу единомышленников - это всегда лучший способ погрузиться в любой предмет, но (этические) хакерские сообщества особенно полезны, поскольку они могут предлагать советы и поддержку, отвечать на вопросы или даже помогать в решении конкретных проблем, с которыми вы можете столкнуться.

Они также являются отличным способом узнать о рабочих местах и ​​других этических возможностях для монетизации ваших с трудом заработанных хакерских навыков. Некоторые хакерские сообщества очень скрытны и в них трудно вступить, но как этический хакер вы, вероятно, хотите избежать.

Превосходные форумы по хакерству уже не существуют, но в Evilzone, r / netsec и Hack this Site есть живые и полезные этические хакерские форумы..

Станьте квалифицированным хакером

Многим людям это может показаться нелогичным до такой степени, что это сюрреалистично, но теперь стало возможным получить официальные квалификации по взлому, которые признаны корпоративным тестированием на проникновение и рекрутерами ИТ-безопасности во всем мире.

Сертифицированный этический хакер (CEH) является наиболее признанной, но и самой широкой, такой квалификацией. Он предлагается Советом ЕС, который также предоставляет более продвинутую аккредитацию в форме Сертифицированного сетевого защитника (CNDA)..

Это было разработано для правительственных учреждений США, аккредитовано ANSI и является частью GCHQ Certified Training (GCT).

Изображение предоставлено: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me