Етичен хакерски софтуер - Топ 15 етични хакерски инструменти за използвани (OS)

Съдържание:

Anonim

Етичен хакерски софтуер

По отношение на етичния хакерски софтуер означава получаване на неоторизиран достъп до данни в система или компютър. Лицето, което извършва хакерство онлайн, се нарича Хакер. Има три различни типа етичен хакерски софтуер, които са споменати по-долу:

  1. Хакер за бяла шапка
  2. Сива хакерска шапка
  3. Черна шапка хакер

Хакерът за бяла шапка е хората, които нарушават сигурността по злонамерени причини. Може да е да тестват собствената си система за сигурност. Тези хора намират възможни вратички в етичен хакерски софтуер или системи ги докладват, за да се поправят. Те са също така наричани "етичен хакер". Например, сертифициран етичен хакер (CEH), нает от корпоративната фирма, за да открие недостатъци в етичния хакерски софтуер. А тези сертифицирани етични хакери са със сертификат CEH или сертификат за етично хакерство, който се получава чрез изпитване на CEH изпита.

Хакер за черна шапка са хората, които нарушават сигурността на системата или етичен хакерски софтуер поради злонамерени причини или за лични облаги. Тези хора обикновено формират незаконни хакерски групи и работят за проникване във всякакви защитени мрежи, за да унищожат, променят или дори да откраднат поверителни данни, като данни за кредитна карта, банкови данни и др. Те също се наричат ​​„крекери“.

Хората на сивата шапка са сред бялата шапка и черната шапка. Тези хора изследват системата и намират вратички или някакви дефекти в сигурността и ги докладват на администратора. Понякога хакерът на сивата шапка съобщава за тези недостатъци на сигурността вместо на група хора. В определени моменти те могат да предложат за коригиране на дефекта срещу заплащане. Тези хора извършват хакване без никаква лична изгода.

Така че има различни програми за етично хакерско обучение или CEH обучение, проведено за преподаване на тези видове етично хакерство.

Нека да проверим повече за етичния хакерски софтуер

Какво е етичен хакерски софтуер?

А. Кибер етика

Киберетиката е код на поведение за използване на Интернет. Видяхме какво прави по-горе хакерът и неговият тип Сега ще разгледаме други терминологии, свързани с кибер етиката.

  • Phreaker: Това е термин, създаден да описва дейността на субкултура от хора, които учат, експериментират или изследват мрежи за телефонни връзки. Фрезингът е тясно свързан с етичните хакерски основи на компютъра, тъй като телефонните мрежи са компютъризирани. Понякога се нарича още като H / P култура, където H означава Hacking, а P означава Phreaking.
  • Детски скриптове: Това са хора, които използват скриптове или етични хакерски основи, разработени от други, за да атакуват компютърни системи и мрежи. Нарича се също като сценарий зайче, skiddie или скрипт за непълнолетни (SRJ).
  • Hacktivists: Терминът Hacktivists е комбинацията от две думи хакер и активисти. Тези хора извършват етични хакерски дейности като оскверняване на уебсайтове по политически причини. Тяхната дейност включва политически идеи и проблеми.

Б. Събиране на информация

Събирането на информация е първоначалният процес по отношение на етичните хакерски основи и разследване. Това включва процес като профилиране на всяка организация, система, сървър или физическо лице, използвайки определен определен процес. Това обикновено се използва от нападателя и / или агенцията за разследване, за да получи допълнителна информация за жертвата.

Има различни начини, чрез които може да се събира информация за етично хакване. Някои от тях са изброени по-долу:

1. Използване на търсачката

Общото разбиране е, че търсачката ще предостави определена информация за жертвата. Принципът на етичните хакерски принципи за използването на Интернет е, че „човек оставя отпечатъци / информация навсякъде, докато сърфира в Интернет“.

Този принцип се използва от нападателя, както и от хакерите. Нападателят ще събере информация за системата, всички пропуски в съществуващата система и възможните начини да я използва. Следователят ще събере информация като подхода, използван от нападателя, за да получи достъп до системата. Най-мощната търсачка е google, yahoo search, MSN търсене на живо, AOL търсене, Ask search.

2. Използване на релационна търсачка

Релационната търсачка е различна от обикновената търсачка. Той получава резултати от различни търсачки и прави връзката между тези резултати.

аз. Whois Lookup: WHOIS, който се произнася като "кой е", е протокол за заявки, който се използва широко за заявки в официалната база данни, за да се определят подробности като собственика на име на домейн, IP адрес и т.н.

II. Maltego: Това е приложение за разузнаване и криминалистика с отворен код, което позволява извличането и събирането на информация, както и представянето на тази информация по смислен начин. Графичните библиотеки ви позволяват да идентифицирате ключови връзки между информация.

III. Обратно IP картографиране: Този метод се използва за намиране на редица уебсайтове, хоствани на същия сървър, на който се хоства софтуерът / функцията ви

IV. TraceRoute: Тя дава полезна информация като редица сървъри между вашите компютри и отдалечени компютри. Това е полезно за разследване, както и различни видове атаки. Можете да видите маршрута между вашата система и атакуващата система, като използвате NeoTrace, който дава MAP изглед или NodeView на всички възли между нападател и жертва.

v. Имейл паяк: Това е автоматизирана програма за етично хакване, която улавя идентификатори за електронна поща, използвайки паяци и ги съхранява в базата данни. Спамерите (хората, които изпращат нежелана поща на голям брой хора) използват електронни паяци, за да събират хиляди имейли за спам.

В. Сканиране

Сканирането е процесът на намиране на отворени или затворени портове, вратички в отдалечената система, сървъри и мрежи. Помага за получаване на подробности за жертвата като IP адреси,

Използвана операционна система, както и услуги, работещи на отдалечения компютър.

Има три различни типа сканиране. Това са сканиране на порт, мрежово сканиране и сканиране на уязвимост.

Сканирането на порт най-често се използва програмата за етично хакване от нападател, за да открие вратички в системата. Всички системи, свързани към LAN (Local Area Network) или към Интернет, използващи модем, изпълняват много етични хакерски услуги, които слушат в добре познати и не добре познати портове. В компютъра има общо 1 до 65535 порта. Сканирането на порт позволява на атакуващия да намери кои портове са налични.

Отвореното сканиране (известно също като TCP сканиране) обикновено се използва за програмиране на сокети. Това е доста стара етична хакерска техника и работи по-правилно при осъществяването на пълна връзка със сървъра. За да се установи връзката, тя прави удостоверяване с помощта на три пакета. Този механизъм за удостоверяване се нарича тристранно ръкостискане.

За отворен порт :

Клиент -> SYN ->

<- SYN / ACK <- Сървър

Клиент -> ACK ->

За близък порт :

Клиент -> SYN ->

<- RST <- Сървър

Предимството на това отворено сканиране е, че е лесно да се програмира. Ограничението обаче е, че е много лесно да се открият и правят дневници при всяка връзка.

TCP connect ():

  • Системният разговор connect (), осигурен от етична хакерска операционна система, се използва за отваряне на връзка към всеки интересен порт на машината.
  • Ако портът слуша, свързването () ще успее, в противен случай портът не е достъпен.

SYN сканиране:

  • Тази техника на сканиране се нарича полуотворено сканиране, защото TCP (Transmission Control Protocol) връзка не е завършена.
  • SYN пакет се изпраща към отдалечените изчисления
  • Целевият хост отговаря с SYN + ACK пакет, който показва, че портът слуша и RST показва, че не е слушател

NULL сканиране:

  • При NULL сканиране не бяха използвани флагове на TCP заглавието и той беше изпратен до целевия хост
  • Затворените портове отговарят на пакети с RST
  • Отворените портове игнорират пакетите

NMAP (порт скенер):

  • NMAP е мощна програма за сканиране на голям брой етични хакерски инструменти
  • Предлага се с GUI (графичен потребителски интерфейс) и интерфейс на командния ред
  • Поддържа се от широк спектър от операционни системи като Linux, Mac OS, Windows
  • Може да извършва SYN сканиране, FIN сканиране, Stealth сканиране, Полуотворено сканиране и много други видове.

D. Анализ на вируса, червеите, троянците и вируса

VIRUS (по-специално означава Vital Information Resource Under Siege) е приложение или част от кода, който се репликира чрез инжектиране на кода си в други файлове с данни или етична хакерска програма и има пагубен ефект като повреда на системата или унищожаване на данни.

Червеите са самостоятелна компютърна програма за злонамерен софтуер, която се репликира над етични хакерски основни. В сравнение с вируса не е необходимо да се привързва към съществуваща програма.

Trojan (в контекста на изчисляването) е всяка злонамерена компютърна програма, която се представя като полезна, за да убеди жертвата да я инсталира в неговата / нейната система.

Има няколко различни режима на предаване на тези вируси, червеи или трояни в системата ви. Някои от тях са изброени по-долу:

  1. IRC (Internet Relay Chat)
  2. ICQ (търся те - програма за незабавни съобщения)
  3. Прикачени файлове по имейл
  4. Физически достъп (като свързване на заразено USD устройство или твърд диск)
  5. Заразени браузъри
  6. Онлайн реклами (например банери, които твърдят, че сте спечелили от лотарията)
  7. NetBIOS

Свойства на вируса

  • Вашият компютър или система могат да се заразят, дори ако файловете се копират само
  • Тя може да бъде полиморфна
  • Тя може да бъде памет или не-памет
  • Може да е вирусът на стелт
  • Повечето пъти вирусите носят друг вирус
  • Това дори може да накара вашата система никога да не показва външни знаци
  • Той дори може да остане във вашата система, въпреки че е форматиран

Фаза на действие на вируса

Повечето от вируса оперира в две фази, т.е. фаза на инфекция и фаза на атака

  1. Инфекционна фаза
  • В тази фаза вирусът определя кога и кои програми да инфектира
  • Някои вируси заразяват системата веднага щом файлът с вируса е инсталиран в системата
  • Някои вируси заразяват системата в определена дата, час или конкретно събитие
  • TSR вирусите се зареждат в паметта и по-късно заразяват системите
  1. Фаза на атака
  • В тази фаза вирусът ще изтрива файловете, ще се репликира само в други системи и ще се повредят цели

Симптоми на заразена с вируси система

  • Файловете / папката имат по-странното име от нормалното (напр.% $ # %% като името на файла)
  • Разширенията за файлове също могат да се променят
  • Програмата отнема най-дълго време за зареждане от нормалното
  • Системните твърди дискове постоянно изчерпват свободното пространство
  • Няма да можете да отворите някои програми
  • Програмите се повреждат без никакви причини
  • Системата работи много бавно и понякога се рестартира неочаквано

Видове вируси

- Макро вирус: разпространява и заразява файл с база данни

- File virus: заразява изпълним файл

- Вирус на изходния код: засяга и повреди изходния код

- Мрежов вирус: разпространява се чрез мрежови елементи и протоколи

- Boot virus: заразява зареждащите сектори и записи

- Shell virus: формира обвивка около истинската програма на целевия хост и го хоства като подпрограма

- Прекратяване на вируса: остава за постоянно в паметта по време на работната сесия

Препоръчителни курсове

  • Онлайн курс AJAX
  • Професионално обучение за бърз тест
  • Програма на ExtJS
  • CISSP Курс за обучение

Методи за избягване на откриването на вируса в етичен хакерски софтуер

  • Запазете същата „последна промяна“

аз. За да се избегне откриването от антивирусен софтуер, както и от потребители, някои вируси използват различни видове измама, като те имат същата последна модифицирана дата като други оригинални файлове или папка.

II. Има някои вируси (особено в MS-DOS системата), които се уверяват, че „последната модифицирана“ дата на хост файла остава същата, когато файлът е заразен от вируса.

  • Избягване на файлове със стръв

аз. Файловете за стръв (или коз файлове) са файлове, които са създадени специално от антивирусен софтуер или от самите антивирусни специалисти, които трябва да бъдат заразени от вируса.

II. Има много антивирусни програми, които извършват проверка на целостта на собствените си кодове, използвайки файлове Bait.

III. Следователно, заразяването с такива програми ще увеличи шансовете за откриване на вируса.

  • Убийствена активност на антивирусен софтуер

Има някои вируси, които избягват откриването от антивирусен софтуер, като убиват задачата, свързана с антивирусен софтуер.

  • Изработване на стелт вирус

аз. Има силен вирус, който измамва антивирусен софтуер, като прихваща заявките му.

II. След това вирусът може да върне незаразена версия на файла към антивирусен софтуер, така че да приеме, че файлът е "чист".

Анализ на вируса

  1. IDA Pro инструменти

- IDA pro етичните хакерски инструменти са инструмент за разпространяване и отстраняване на грешки

- Може да работи на множество операционни системи като Windows, Mac OS X, Linux и т.н.

- Може да се използва при анализа на изходния код, изследванията на уязвимостта, както и при обратната инженерия

  1. Autorun вирус отстраняване

  • Autorun е вградената функция на Windows OS, която позволява на приложението да се стартира автоматично от USB / CD дискове веднага щом са свързани към системата.
  • Тази функция често се използва от вируси за разпространение от една система в друга.
  • Премахването на вируси Autorun помага за премахването на вируса, който идва заедно с външно съхранение, като USB / CD устройства.

Свързани статии

Това е ръководство за начинаещи за софтуер за етично хакерство. Тук обсъждаме по отношение на етичния хакерски софтуер означава получаване на неоторизиран достъп до данни в система или компютър.

  1. Ефективен начин за изпращане на имейл правила за етикет
  2. CEH срещу CPT
  3. Какво е етично хакерско определение
  4. Хакери срещу крекери
  5. Въпроси за интервю за мрежова сигурност
  6. Различни етични хакерски инструменти