Etický hackerský software

Z hlediska etického hackerského softwaru se rozumí získání neoprávněného přístupu k datům v systému nebo počítači. Osoba, která provádí online hackování, se označuje jako hacker. Níže jsou uvedeny tři různé typy etického hackerského softwaru:

  1. Bílý klobouk hacker
  2. Šedý klobouk hacker
  3. Černý klobouk hacker

Hacker White Hat jsou lidé, kteří porušují zabezpečení z důvodů, které nejsou škodlivé. Může to být otestování jejich vlastního bezpečnostního systému. Tito lidé najdou možné mezery v etickém hackerském softwaru nebo systémech, které hlásí, aby je opravili. Nazývají se také „etický hacker“. Například certifikovaný etický hacker (CEH) najatý firemní firmou, aby našel nedostatky v etickém hackerském softwaru. A ti certifikovaní etičtí hackeři jsou držiteli certifikace CEH nebo certifikace etického hackingu, která je získána vymazáním zkoušky CEH.

Black hat hacker jsou lidé, kteří porušují zabezpečení systému nebo etického hackerského softwaru ze škodlivých důvodů nebo z osobních výhod. Tito lidé obvykle vytvářejí nelegální hackerské skupiny a snaží se proniknout do jakékoli zabezpečené sítě, aby zničili, upravili nebo dokonce ukradli důvěrná data, jako jsou údaje o kreditní kartě, bankovní údaje atd. Jsou také označováni jako „cracky“.

Šedý klobouk hacker lidé přicházejí mezi bílý klobouk a černý klobouk hacker. Tito lidé prozkoumají systém a najdou mezery nebo jakékoli bezpečnostní nedostatky a ohlásí to správci. Hacker s šedým kloboukem občas hlásí tyto bezpečnostní nedostatky světu místo skupiny lidí. V některých případech mohou nabídnout opravu vady za poplatek. Tito lidé provádějí hackování bez jakéhokoli osobního zisku.

Existuje tedy řada školení o etických hackerských programech nebo školení CEH, která vyučují tyto typy etických hackerů.

Podívejme se více na etický hackerský software

Co je to etický hackerský software?

A. Kybernetická etika

Cyberethics je kód chování pro používání internetu. Viděli jsme, co hacker a jeho typ jsou výše. Nyní se podíváme na další terminologie související s kybernetickou etikou.

  • Phreaker: Jedná se o termín vytvořený k popisu činnosti subkultury lidí, kteří studují, experimentují nebo zkoumají telefonní telefonní sítě. Phreaking úzce souvisí s etickými hackerskými základy počítače, protože telefonní sítě byly počítačové. Někdy se také nazývá H / P kultura, kde H znamená Hacking a P znamená Phreaking.
  • Script Kiddies: Jsou to lidé, kteří používají k útokům na počítačové systémy a sítě skripty nebo etické hackerské základy vyvinuté ostatními. To je také odkazoval se na jako skriptový zajíček, skiddie nebo skript běžící juvenile (SRJ).
  • Hacktivists: Pojem Hacktivists je kombinací dvou slov Hacker a Activists. Tito lidé provádějí etické hackerské činnosti, jako je poškozování webových stránek z politických důvodů. Jejich aktivity zahrnují politické myšlenky a problémy.

B. Shromažďování informací

Shromažďování informací je počátečním procesem, pokud jde o etické hackerské základy a vyšetřování. To zahrnuje proces, jako je profilování jakékoli organizace, systému, serveru nebo jednotlivce pomocí určitého definovaného procesu. Útočník a / nebo vyšetřovací agentura to obvykle používá k získání dalších informací o oběti.

Existují různé způsoby, jak lze shromažďovat etické hackerské informace. Některé z nich jsou uvedeny níže:

1. Použití vyhledávače

Obecně platí, že vyhledávač poskytne určité informace o oběti. Zásada etického hackování o používání internetu spočívá v tom, že „při surfování na internetu si každý může nechat stopy / informace všude.“

Tento princip používá útočník i hackeři. Útočník shromáždí informace o systému, případných mezerách ve stávajícím systému a možných způsobech, jak ho využít. Vyšetřovatel shromáždí informace, jako je přístup používaný útočníkem k získání přístupu do systému. Nejvýkonnějším vyhledávacím nástrojem je google, yahoo search, MSN live search, AOL search, Ask search.

2. Použití relačního vyhledávače

Relační vyhledávací nástroj se liší od běžného vyhledávače. Získává výsledky z různých vyhledávačů a vytváří vztah mezi těmito výsledky.

i. Hledání Whois: WHOIS, který je vyslovován jako „kdo je“, je dotazovací protokol, který se široce používá pro dotazování v oficiální databázi za účelem určení podrobností, jako je vlastník doménového jména, IP adresy atd.

ii. Maltego: Jedná se o open source zpravodajskou a forenzní aplikaci, která umožňuje smysluplným způsobem získávat a shromažďovat informace a reprezentovat tyto informace. Knihovny grafů umožňují identifikovat klíčové vztahy mezi informacemi.

iii. Reverzní mapování IP: Tato metoda se používá k nalezení několika webů hostovaných na stejném serveru, kde je hostován váš software / funkce.

iv. TraceRoute: Poskytuje užitečné informace, například několik serverů mezi počítači a vzdálenými počítači. To je užitečné pro vyšetřování i pro různé typy útoků. Trasu mezi vaším systémem a útočníkem můžete vidět pomocí NeoTrace, která poskytuje zobrazení MAP nebo NodeView všech uzlů mezi útočníkem a obětí.

v. Email Spider: Jedná se o automatický etický hackerský program, který zachycuje e-mailové identifikátory pomocí pavouků a ukládá je do databáze. Spameri (lidé, kteří odesílají nevyžádané e-maily velkému počtu lidí) používají e-mailové pavouky ke shromažďování tisíců e-mailů pro účely spamování.

C. Skenování

Skenování je proces zjištění otevřených nebo zavřených portů, všech mezer ve vzdáleném systému, serverech a sítích. Pomáhá získat podrobnosti o oběti, jako jsou IP adresy,

Používaný operační systém i služby spuštěné na vzdáleném počítači.

Existují tři různé typy skenování. Jedná se o skenování portů, síťové skenování a skenování zranitelností.

Prohledávání portů je nejčastěji používán etickým hackerským programem útočníkem k nalezení jakýchkoli mezer v systému. Všechny systémy připojené k LAN (Local Area Network) nebo k Internetu pomocí modemu provozují mnoho etických hackerských služeb, které poslouchají známé a ne známé porty. V počítači je k dispozici celkem 1 až 65535 portů. Prohledávání portů umožňuje útočníkovi zjistit, které porty jsou k dispozici.

Otevřené prověřování (známé také jako skenování TCP) se obvykle používá k programování soketů. Toto je docela stará etická hackerská technika a funguje správně při vytváření plného spojení se serverem. Za účelem navázání spojení provede autentizaci pomocí tří paketů. Tento mechanismus ověřování se nazývá třícestný handshake.

Pro otevřený port :

Klient -> SYN ->

<- SYN / ACK <- Server

Klient -> ACK ->

Pro blízký port :

Klient -> SYN ->

<- RST <- Server

Výhodou této otevřené kontroly je, že je snadné ji naprogramovat. Omezení je však v tom, že je velmi snadné detekovat a provádět protokoly o každém připojení.

TCP connect ():

  • Systémové volání connect () poskytované etickým hackerským operačním systémem se používá k otevření připojení ke každému zajímavému portu na počítači.
  • Pokud port naslouchá, connect () bude úspěšný, jinak nebude port dosažitelný.

SYN skenování:

  • Tato technika skenování se nazývá polootevřené skenování, protože připojení TCP (Transmission Control Protocol) není dokončeno.
  • Paket SYN je odeslán do vzdáleného počítače
  • Cílový hostitel odpoví paketem SYN + ACK, který indikuje, že port poslouchá, a RST označuje, že není posluchač

NULL skenování:

  • NULL kontrola nepoužila žádné příznaky záhlaví TCP a byla odeslána cílovému hostiteli
  • Uzavřené porty odpovídají na pakety pomocí RST
  • Otevřené porty ignorují pakety

NMAP (port scanner):

  • NMAP je výkonný nástroj pro skenování velkého množství etických hackerských nástrojů
  • Je k dispozici s grafickým uživatelským rozhraním (GUI) a rozhraním příkazového řádku
  • Je podporován širokou škálou operačních systémů, jako jsou Linux, Mac OS, Windows
  • Může provádět skenování SYN, FIN skenování, Stealth skenování, Half open scan a mnoho dalších typů.

D. Analýza virů, červů, trojských koní a virů

VIRUS (zejména zkratka pro Vital Information Resource Under Siege) je aplikace nebo část kódu, která se replikuje tím, že vstřikuje svůj kód do jiných datových souborů nebo programu pro etické hackování a má škodlivý účinek, jako je poškození systému nebo zničení dat.

Červy jsou samostatný počítačový program pro malware, který se replikuje přes základní etické hackování. Oproti viru se nemusí připojit k existujícímu programu.

Trojan (v souvislosti s výpočetní technikou) je jakýkoli škodlivý počítačový program, který se považuje za užitečný, aby přesvědčil oběť, aby jej nainstalovala do svého systému.

Existuje několik různých způsobů přenosu těchto virů, červů nebo trojských koní do vašeho systému. Některé z nich jsou uvedeny níže:

  1. IRC (Internet Relay Chat)
  2. ICQ (I Seek You - Instant Messaging Program)
  3. E-mailové přílohy
  4. Fyzický přístup (například připojení infikovaného disku USD nebo pevného disku)
  5. Infikované prohlížeče
  6. Online reklamy (například bannery, které tvrdí, že jste vyhráli v loterii)
  7. NetBIOS

Vlastnosti viru

  • Váš počítač nebo systém se může nakazit, i když jsou soubory pouze kopírovány
  • Může být polymorfní
  • Může to být rezidentní paměť nebo paměť
  • Může to být stealth virus
  • Viry většinou nesou další virus
  • Může dokonce způsobit, že váš systém nebude nikdy ukazovat vnější známky
  • Může dokonce zůstat ve vašem systému, i když je formátován

Fáze virové operace

Většina virů pracuje ve dvou fázích, tj. Fáze infekce a fáze útoku

  1. Infekční fáze
  • V této fázi virus určí, kdy a které programy infikovat
  • Některé viry infikují systém ihned po instalaci virového souboru do systému
  • Některé viry infikují systém k určitému datu, času nebo konkrétní události
  • Viry TSR jsou načteny do paměti a později infikují systémy
  1. Fáze útoku
  • V této fázi virus odstraní soubory, sám se replikuje do jiných systémů a poškodí pouze cíle

Příznaky systému infikovaného virem

  • Soubory / složky mají podivné jméno, než je obvyklé (např.% $ # %% jako název souboru)
  • Přípony souborů lze také změnit
  • Načtení programu trvá nejdelší dobu, než je obvyklé
  • Systémové pevné disky neustále docházejí z volného místa
  • Nebudete moci otevřít některé programy
  • Programy jsou poškozeny bez jakýchkoli důvodů
  • Systém pracuje velmi pomalu a někdy se neočekávaně restartuje

Druhy virů

- Makro virus: šíří a infikuje databázový soubor

- File virus: infikuje spustitelný soubor

- Virus zdrojového kódu: ovlivňuje a poškozuje zdrojový kód

- Síťový virus: šíří se prostřednictvím síťových prvků a protokolů

- Boot virus: infikuje spouštěcí sektory a záznamy

- Virus Shell: vytváří prostředí kolem skutečného programu cílového hostitele a hostuje jej jako podprogram

- Ukončit virus: během pracovní relace zůstává trvale v paměti

Doporučené kurzy

  • Online kurz AJAX
  • Rychlý test Profesionální online školení
  • Program na ExtJS
  • CISSP Školicí kurz

Metody, jak zabránit detekci viru v softwaru pro etické hackování

  • Zachovat stejné datum „poslední úpravy“

i. Aby se zabránilo detekci antivirovým softwarem i uživateli, některé viry používají různé druhy klamů, jako například mají stejné poslední změněné datum jako jiné originální soubory nebo složky.

ii. Existují některé viry (zejména v systému MS-DOS), které zajistí, že „datum poslední změny“ hostitelského souboru zůstane stejné, když je soubor napaden virem.

  • Vyhýbání se návnadovým souborům

i. Soubory s návnadou (nebo kozím souborem) jsou soubory, které jsou speciálně vytvořeny antivirovým softwarem nebo samotnými antivirovými profesionály, které mají být infikovány virem.

ii. Existuje mnoho antivirových programů, které provádějí kontrolu integrity svých vlastních kódů pomocí souborů Bait.

iii. Napadení takových programů proto zvýší šance na detekci viru.

  • Zabíjení antivirového softwaru

Existují viry, které se vyhýbají detekci antivirovým softwarem zabíjením úlohy spojené s antivirovým softwarem.

  • Vytváření stealth viru

i. Existuje nějaký silný virus, který trikuje antivirový software zachycením jeho požadavků.

ii. Virus potom může vrátit neinfikovanou verzi souboru do antivirového softwaru, takže předpokládá, že je soubor „čistý“.

Analýza virů

  1. IDA pro nástroje

- IDA pro etické hackerské nástroje jsou dissembler a debugger nástroj

- Může běžet na více operačních systémech, jako jsou Windows, Mac OS X, Linux atd.

- Může být použit při analýze zdrojového kódu, výzkumu zranitelnosti i reverzním inženýrství

  1. Autorun virus odstraňovač

  • Autorun je integrovaná funkce operačního systému Windows, která umožňuje aplikaci automaticky se spouštět z jednotek USB / CD, jakmile jsou připojeny k systému.
  • Viry tuto funkci často využívají k šíření z jednoho systému do druhého.
  • Odstraňovač virů autorun pomáhá při odstraňování viru, který je dodáván s externím úložištěm, jako jsou jednotky USB / CD.

Související články

Toto byla příručka pro začátečníky k etickému hackerskému softwaru. Zde diskutujeme z hlediska etického hackerského softwaru získání neoprávněného přístupu k datům v systému nebo počítači.

  1. Účinný způsob, jak e-mailovou etiketu pravidla
  2. CEH vs CPT
  3. Co je definice etického hackera
  4. Hackeři vs Crackeri
  5. Otázky týkající se zabezpečení sítě
  6. Různé nástroje pro etické hackování

Kategorie: