Eettinen hakkerointiohjelmisto

Eettisillä hakkerointiohjelmilla tarkoitetaan luvattoman pääsyn saamista tietoihin järjestelmässä tai tietokoneessa. Henkilöksi, joka harjoittaa online-hakkerointia, viitataan hakkeriin. Alla on kolme erityyppistä eettistä hakkerointiohjelmistoa:

  1. Valkoinen hattu hakkeri
  2. Harmaa hattu hakkeri
  3. Musta hattu hakkeri

Valkoinen hattu hakkeri on ihmisiä, jotka rikkovat tietoturvaa ei-vahingollisista syistä. Se voi olla testata omaa turvajärjestelmäänsä. Nämä ihmiset löytävät mahdollisia porsaanreikiä eettisiin hakkerointiohjelmistoihin tai järjestelmät ilmoittavat heille korjatakseen sen. Niitä kutsutaan myös "eettiseksi hakkereiksi". Esimerkiksi sertifioitu eettinen hakkeri (CEH), jonka yritys on palkannut etsimään eettisen hakkerointiohjelmiston virheitä. Ja näillä sertifioiduilla eettisillä hakkereilla on CEH-sertifiointi tai eettisen hakkeroinnin sertifikaatti, joka saadaan puhdistamalla CEH-tentti.

Mustahattu hakkeri on ihmisiä, jotka rikkovat järjestelmän turvallisuutta tai eettistä hakkerointiohjelmistoa vahingollisista syistä tai henkilökohtaisista eduista. Nämä ihmiset muodostavat yleensä laittomia hakkerointiryhmiä ja pyrkivät murtautumaan kaikkiin suojattuihin verkkoihin hävittää, muuttaa tai jopa varastaa luottamuksellisia tietoja, kuten luottokorttitietoja, pankkitietoja jne. Heitä kutsutaan myös ”hakkereiksi”.

Harmaan hatun hakkerit ovat valkoisen ja mustan hatun hakkereiden välissä. Nämä ihmiset tutkivat järjestelmää ja löytävät porsaanreikiä tai mahdollisia tietoturvavirheitä ja ilmoittavat siitä järjestelmänvalvojalle. Toisinaan harmaa hattu hakkeri ilmoittaa nämä turvallisuusvirheet maailmalle ihmisryhmän sijasta. Tietyinä aikoina ne voivat tarjota vian korjaamiseksi maksua vastaan. Nämä ihmiset suorittavat hakkeroinnin ilman henkilökohtaista hyötyä.

Joten on olemassa erilaisia ​​eettisiä hakkerointiohjelmakoulutuksia tai CEH-koulutuksia, joiden tarkoituksena on opettaa tällaista eettistä hakkerointia.

Tarkistetaan lisää eettisistä hakkerointiohjelmistoista

Mikä on eettinen hakkerointiohjelmisto?

A. Kyber-etiikka

Kyberetiikka on käyttäytymissääntö Internetin käyttämiseen. Olemme nähneet mitä hakkeri ja sen tyyppi ovat edellä. Nyt tutkitaan muita kybeettiseen etiikkaan liittyviä terminologioita.

  • Phreaker: Se on termi, jolla kuvataan puhelinyhteysverkostoja tutkivien, kokeilevien tai tutkivien ihmisten alakulttuurin toimintaa. Phreaking liittyy läheisesti tietokoneen eettisiin hakkeroinnin perusteisiin, koska puhelinverkot on tietokoneistettu. Joskus sitä kutsutaan myös H / P-kulttuuriksi, jossa H tarkoittaa hakkerointia ja P tarkoittaa Phreakingia.
  • Script Kiddies: Nämä ovat ihmisiä, jotka käyttävät komentosarjoja tai muiden kehittämiä eettisiä hakkerointiperusteita hyökkäämiseen tietokonejärjestelmiin ja verkkoihin. Sitä kutsutaan myös skripti pupiksi, skiddiksi tai komentosarjaksi, joka toimii alaikäisenä (SRJ).
  • Hacktivists: Termi Hacktivists on kahden sanan Hacker ja Activists yhdistelmä. Nämä ihmiset harjoittavat eettistä hakkerointia, kuten peittävät verkkosivustoja poliittisista syistä. Heidän toimintaansa sisältyy poliittisia ideoita ja kysymyksiä.

B. Tietojen keruu

Tiedonkeruu on eettisen hakkeroinnin perusteiden ja tutkinnan ensimmäinen prosessi. Tähän sisältyy prosessi, kuten minkä tahansa organisaation, järjestelmän, palvelimen tai yksilön profilointi tietyn määritellyn prosessin avulla. Hyökkääjä ja / tai tutkintatoimisto käyttävät tätä yleensä saadakseen lisätietoja uhrista.

Eettisestä hakkerointitiedosta voidaan kerätä erilaisia ​​tapoja. Jotkut niistä on lueteltu alla:

1. Hakukoneen käyttö

Yleisesti ymmärretään, että hakukone tarjoaa tiettyjä tietoja uhrista. Internetin käytön eettisen hakkeroinnin perusperiaate on, että "joku jättää jalanjälkiä / tietoa kaikkialle Internetissä surffailun aikana".

Tätä periaatetta käyttävät sekä hyökkääjät että hakkerit. Hyökkääjä kerää tietoja järjestelmästä, olemassa olevan järjestelmän porsaanreikiä ja mahdollisia tapoja hyödyntää sitä. Tutkija kerää tietoja, kuten hyökkääjän käyttämä menetelmä lähestyäkseen järjestelmää. Tehokkain hakukone on google, yahoo-haku, MSN-livehaku, AOL-haku, Kysy-haku.

2. Relaatiohakukoneen käyttö

Relaatiohakukone on erilainen kuin normaali hakukone. Se saa tuloksia eri hakukoneista ja muodostaa suhteen näiden tulosten välillä.

i. Whois-haku: WHOIS, joka lausutaan nimellä kuka on, on kyselyprotokolla, jota käytetään laajalti virallisen tietokannan kyselyihin sellaisten yksityiskohtien määrittämiseksi, kuten verkkotunnuksen omistaja, IP-osoite jne.

ii. Maltego: Se on avoimen lähdekoodin tiedustelu- ja oikeuslääketieteellinen sovellus, joka mahdollistaa tiedon louhinnan ja keräämisen sekä näiden tietojen esittämisen tarkoituksenmukaisella tavalla. Graafikirjastot antavat sinun tunnistaa keskeiset suhteet tietojen välillä.

iii. Käänteinen IP-kartoitus: Tätä menetelmää käytetään etsimään useita verkkosivustoja, jotka isännöidään samalla palvelimella, jossa ohjelmistosi / toimintosi isännöidään.

iv. TraceRoute: Se antaa hyödyllistä tietoa, kuten useita palvelimia tietokoneiden ja etätietokoneiden välillä. Tämä on hyödyllinen tutkinnassa samoin kuin erityyppisissä hyökkäyksissä. Voit nähdä reitin järjestelmän ja hyökkääjäjärjestelmän välillä NeoTracen avulla, joka antaa MAP-näkymän tai NodeView-arvon kaikista hyökkääjän ja uhrin välisistä solmuista.

v. Email Spider: Nämä ovat automaattinen eettinen hakkerointiohjelma, joka kaappaa sähköpostitunnukset hämähäkkejä käyttämällä ja tallentaa ne tietokantaan. Roskapostittajat (ihmiset, jotka lähettävät roskapostia suurelle joukolle ihmisiä) käyttävät sähköpostin hämähäkkejä kerätäkseen tuhannen sähköpostin roskapostitarkoituksiin.

C. Skannaus

Skannaus on prosessi, jolla selvitetään kaikki avoimet tai suljetut portit, etäjärjestelmän, palvelinten ja verkkojen aukot. Se auttaa saamaan tietoja uhrista, kuten IP-osoitteista,

Käytetty käyttöjärjestelmä sekä etätietokoneella toimivat palvelut.

Skannausta on kolme erityyppistä. Nämä ovat porttiskannaus, verkkoskannaus ja haavoittuvuuden skannaus.

Hyökkääjä käyttää yleisimmin eettistä hakkerointiohjelmaa sataman skannaamiseen, jotta löydetään järjestelmän porsaanreikiä. Kaikissa järjestelmissä, jotka on kytketty lähiverkkoon (Local Area Network) tai Internetiin modeemin avulla, suoritetaan monia eettisiä hakkerointipalveluita, jotka kuuntelevat tunnetuissa ja ei tunnetuissa satamissa. Tietokoneessa on yhteensä 1 - 65535 porttia. Porttiskannaus antaa hyökkääjälle löytää käytettävissä olevat portit.

Avointa tarkistusta (tunnetaan myös nimellä TCP-skannaus) käytetään yleensä pistorasioiden ohjelmointiin. Tämä on melko vanha eettinen hakkerointitekniikka ja toimii oikeammin muodostaessaan täydellisen yhteyden palvelimeen. Yhteyden muodostamiseksi se tekee todennuksen kolmella paketilla. Tätä todentamismekanismia kutsutaan kolmisuuntaiseksi kättelynä.

Avoin portti :

Asiakas -> SYN ->

<- SYN / ACK <- Palvelin

Asiakas -> ACK ->

Sulje satama :

Asiakas -> SYN ->

<- RST <- Palvelin

Tämän avoimen tarkistuksen etuna on, että se on helppo ohjelmoida. Rajoitus on kuitenkin se, että jokaisesta yhteydestä on erittäin helppo havaita ja tehdä lokit.

TCP-yhteys ():

  • Eettisen hakkerointijärjestelmän tarjoamaa yhteys () -järjestelmän puhelua käytetään yhteyden avaamiseen koneen jokaiselle mielenkiintoiselle portille.
  • Jos portti kuuntelee kytkeä () onnistuu, muuten portti ei ole tavoitettavissa.

SYN-skannaus:

  • Tätä skannaustekniikkaa kutsutaan puoliauki skannaukseksi, koska TCP (Transmission Control Protocol) -yhteyttä ei ole valmis.
  • SYN-paketti lähetetään etätietokoneelle
  • Kohdeisäntä vastaa SYN + ACK -paketilla, joka osoittaa, että portti kuuntelee, ja RST tarkoittaa, että ei-kuuntelija

NULL-skannaus:

  • NULL-skannauksessa ei käytetty TCP-otsikon lippuja, ja se lähetettiin kohdeisäntälle
  • Suljetut portit vastaavat paketteihin RST: llä
  • Avoimet portit ohittavat paketit

NMAP (porttiskanneri):

  • NMAP on tehokas apuohjelma monien eettisten hakkerointityökalujen skannaamiseen
  • Se on saatavana graafisen käyttöliittymän (GUI) ja komentoriviliittymän kanssa
  • Sitä tukee laaja valikoima käyttöjärjestelmiä, kuten Linux, Mac OS, Windows
  • Se voi suorittaa SYN-tarkistuksen, FIN-skannauksen, Stealth-skannauksen, puoliavoin-skannauksen ja monia muita tyyppejä.

D. Virus, matoja, troijalaisia ​​ja virusanalyysi

VIRUS (tarkoittaa erityisesti Vital Information Resource Siege Under) -sovellusta tai koodipalaa, joka replikoituu itse lisäämällä koodinsa muihin datatiedostoihin tai eettiseen hakkerointiohjelmaan ja jolla on vahingollinen vaikutus, kuten järjestelmän vioittuminen tai tietojen tuhoaminen.

Mato on itsenäinen haittaohjelma, joka replikoituu eettisen hakkeroinnin kautta. Virukseen verrattuna sen ei tarvitse liittää itsensä olemassa olevaan ohjelmaan.

Troijalainen (tietojenkäsittelyn yhteydessä) on mikä tahansa haittaohjelma, joka edustaa itseään hyödyllisenä vakuuttaakseen uhrin asentamaan sen järjestelmään.

Näille viruksille, matoille tai troijalaisille järjestelmässäsi on useita erilaisia ​​tartuntatapoja. Jotkut niistä on lueteltu alla:

  1. IRC (Internet Relay Chat)
  2. ICQ (I Seek You - pikaviestiohjelma)
  3. Sähköpostin liitteet
  4. Fyysinen käyttö (kuten tartunnan saaneen USD-aseman tai kiintolevyn yhdistäminen)
  5. Tartunnan saaneet selaimet
  6. Verkkomainokset (kuten bannerit, joiden mukaan voitat arpajaiset)
  7. NetBIOS

Viruksen ominaisuudet

  • Tietokoneesi tai järjestelmäsi voi saada tartunnan, vaikka tiedostot vain kopioidaan
  • Se voi olla polymorfinen
  • Se voi olla muisti tai muu kuin muisti
  • Se voi olla varkain virus
  • Useimmiten viruksilla on toinen virus
  • Se voi jopa tehdä järjestelmästäsi koskaan osoittamatta ulospäin suuntautuvia merkkejä
  • Se voi jopa pysyä järjestelmässäsi, vaikka se on alustettu

Viruksen toimintavaihe

Suurin osa viruksesta toimii kahdessa vaiheessa eli infektio- ja hyökkäysvaiheissa

  1. Infektiovaihe
  • Tässä vaiheessa virus määrittää, milloin ja mitkä ohjelmat tartuttavat
  • Jotkut virukset tartuttavat järjestelmän heti, kun virustiedosto on asennettu järjestelmään
  • Jotkut virukset tartuttavat järjestelmää tiettyyn päivämäärään, aikaan tai tiettyyn tapahtumaan
  • TSR-virukset ladataan muistiin ja myöhemmin tartuttavat järjestelmät
  1. Hyökkäysvaihe
  • Tässä vaiheessa virus poistaa tiedostoja, replikoituu muihin järjestelmiin ja vioittaa vain kohteita

Viruksen tartunnan saaneen järjestelmän oireet

  • Tiedostoilla / kansioilla on outo nimi kuin tavallisilla (esim. Tiedoston nimellä% $ # %%)
  • Tiedostotunnisteita voidaan myös muuttaa
  • Ohjelman lataaminen vie tavallista pisimmän ajan
  • Järjestelmän kiintolevyillä loppuu jatkuvasti tilaa
  • Et voi avata joitain ohjelmia
  • Ohjelmat vioittuvat ilman mitään syitä
  • Järjestelmä toimii hyvin hitaasti ja joskus käynnistyy uudelleen odottamatta

Virustyypit

- Makrovirus: leviää ja tartuttaa tietokantatiedoston

- Tiedostovirus: tartuttaa suoritettavan

- Lähdekoodivirus: vaikuttaa lähdekoodiin ja vahingoittaa sitä

- Verkkovirus: leviää verkkoelementtien ja protokollien kautta

- Käynnistysvirus: tartuttaa käynnistyssektorit ja tietueet

- Kuorivirus: muodostaa kuoren kohdeisäntäohjelman aitoon ohjelmaan ja isännöi sitä aliohjelmana

- Lopeta virus: pysyy pysyvästi muistissa työistunnon aikana

Suositellut kurssit

  • Online AJAX -kurssi
  • Pikatesti Professional-verkkokoulutus
  • Ohjelma ExtJS: llä
  • CISSP-kurssi

Menetelmät viruksen havaitsemiseksi eettisissä hakkerointiohjelmissa

  • Pidä sama ”viimeksi muokattu” päivämäärä

i. Jotkin viruksentorjuntaohjelmat ja käyttäjät eivät tunnista niitä, jotkut virukset käyttävät erityyppisiä petoksia, kuten niillä on sama viimeksi muokattu päivämäärä kuin muilla alkuperäisillä tiedostoilla tai kansioilla.

ii. Jotkut virukset (etenkin MS-DOS-järjestelmässä) varmistavat, että isäntätiedoston viimeksi muokattu päivämäärä pysyy samana, kun tiedosto tarttuu virukseen.

  • Bait-tiedostojen välttäminen

i. Syöttötiedostot (tai vuohetiedostot) ovat tiedostoja, jotka on erityisesti virustorjuntaohjelmien tai itse virustorjunta-ammattilaisten luomia, viruksen tartuttamiksi.

ii. On monia viruksentorjuntaohjelmia, jotka tarkistavat omien koodiensa eheyden Bait-tiedostojen avulla.

iii. Tällaisten ohjelmien tartuttaminen lisää siten viruksen havaitsemismahdollisuuksia.

  • Viruksentorjuntaohjelmien tappaminen

Jotkut virukset välttävät virustorjuntaohjelmien havaitsemisen tappamalla viruksentorjuntaohjelmiin liittyvän tehtävän.

  • Varkauden viruksen tekeminen

i. Eräässä vahvassa viruksessa huijataan virustorjuntaohjelmia sieppaamalla pyyntönsä.

ii. Virus voi sitten palauttaa tiedoston infektoimattoman version virustorjuntaohjelmistoon siten, että se olettaa tiedoston olevan puhdas.

Virusanalyysi

  1. IDA pro -työkalut

- IDA pro eettinen hakkerointityökalu on hajotin ja virheenkorjaustyökalu

- Se voi toimia useissa käyttöjärjestelmissä, kuten Windows, Mac OS X, Linux jne.

- Sitä voidaan käyttää lähdekoodianalyysissä, haavoittuvuustutkimuksessa sekä käänteissuunnittelussa

  1. Autorun viruksen poisto

  • Automaattinen käynnistys on Windows-käyttöjärjestelmän sisäänrakennettu ominaisuus, jonka avulla sovellus voi toimia automaattisesti USB / CD-asemista heti, kun ne on kytketty järjestelmään.
  • Virukset hyödyntävät tätä ominaisuutta usein levittääkseen järjestelmästä toiseen.
  • Automaattisen viruksen poistaja auttaa poistamaan viruksen, joka tulee ulkoisen tallennusvälineen, kuten USB / CD-aseman, mukana.

Aiheeseen liittyvät artikkelit

Tämä on ollut eettisten hakkerointiohjelmien aloittelijan opas. Keskustelemme tässä eettisten hakkerointiohjelmistojen avulla luvattoman pääsyn tietoihin järjestelmässä tai tietokoneessa.

  1. Tehokas tapa lähettää etikettisääntöjä sähköpostitse
  2. CEH vs. CPT
  3. Mikä on eettinen hakkeri määritelmä
  4. Hakkerit vs. hakkerit
  5. Verkkoturvahaastattelua koskevat kysymykset
  6. Erilaiset eettiset hakkerointityökalut