Etisk hackning: tips, tricks och verktyg

Hacking och de mystiska figurerna som gör det har demoniserats och mytologiserats i nästan lika stor mått.

Termen hacking kan hänvisa till oskadligt ändra eller förändra utrustning eller processer för att göra saker de ursprungligen var designade för, eller det kan hänvisa till obehörig intrång i en dator eller ett nätverk - vilket är vad den här artikeln diskuterar. Många hackare gör vad de gör för kriminella motiv, medan andra finslipar och använder sina hackfärdigheter för godartade och ibland till och med ädla syften. Det är dessa människor den här artikeln är avsedd att hjälpa till.

Vad är etisk hacking?

För vissa är etisk hacking helt enkelt ett steg till en välbetald respektabel karriär. Den skicklighet som letades efter av dem som rekryterar systemets säkerhetspersonal och penetrationstestare är identisk med den skicklighetsuppsättning som redan finns av begåvade hackare.

Resultatet är att företag rekryterar starkt från hackersamhället, och alla barn med internetuppkoppling kan lära sig att hacka i sitt sovrum.

För andra är etisk hacking en form av politisk aktivism eller hacktivism. Men som alltid är en mans frihetskämpe en annan mans terrorist.

Vissa människor älskar bara utmaningen att hacking men vill använda sina färdigheter för gott.

Oavsett vilka skäl du vill komma in i etisk hacking, syftar den här artikeln till att ge några praktiska råd om hur du kommer igång. Etisk hacking kallas ofta penetrationstestning (pentesting), även om de två termerna korrekt har något olika betydelser.

Etisk hacking involverar användning av alla verktyg i en hackares engångsbruk, medan pentesting är en mer specifik term som fokuserar på att upptäcka sårbarheter i en målmiljö utan att faktiskt utnyttja dem eller målsystemen.

Core hacking tekniker

Även om det inte är uttömmande belyser följande lista några av de viktigaste teknikerna som används av hackare (etiska eller på annat sätt).

  • Lösenordssprickning: oavsett om du använder brute force (gissa lösenordet tills du får det rätt), social engineering, cyberstalking (följa ett måls sociala mediekonton för att få ledtrådar om de lösenord de kan använda) eller på annat sätt.
  • Paket snifning: avlyssna WiFi- eller Ethernet-datapaket så att du kan analysera överförda data (som kan inkludera bland annat lösenord).
  • Sårbarhetsskanning: bedöma datorer eller nätverk för svagheter. Den enklaste (och vanligaste) formen för sårbarhetsskanning är portskanning för öppna portar.
  • Virus: ett av de mest effektiva sätten att kompromissa med ett målsystem är att införa ett virus (känt för hackare som ”nyttolast”) i det. Detta kan göras fysiskt (med en USB-stick, till exempel), via en nyttolast dold i ett oskyldigt utseende e-post eller dokument, och på många fler sätt.
  • Rootkits: programvara som ger användaren olaglig administratör (root) åtkomst till en dator. Rootkits fungerar vanligtvis hemligt så att auktoriserade användare inte är medvetna om deras existens.
  • Trojaner: Ett program som verkar vara ett annat (godartat) program, men som tillåter åtkomst till bakdörren till ett system. Trojaner är ofta kopplade till fungerande legitima program för att undvika att varna offret om deras närvaro.
  • Social engineering: manipulera människor för att avslöja konfidentiell information (som lösenord) eller för att få tillgång för att få fysisk tillgång till måldatorer eller system.
  • Keylogging: kodar om tangenterna som trycks in av användare av en måldator. Som naturligtvis kan inkludera lösenord. Tidigare utfördes keylogging vanligtvis genom att på något sätt introducera keylogger-mjukvara till målsystemet, men populariteten för osäkra trådlösa tangentbord gör att det trådlösa tangentbordssnuffet blir en allt effektivare taktik.

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

Redskap

Det kan säga att det är uppenbart, men din etiska hackingkarriär kommer inte att nå så långt utan en dator och en internetanslutning. Förutom detta finns det ett stort antal prylar tillgängliga för den allvarliga hackaren eller cybersecurity-säkerhetspersonalen.

Men om du bara börjar är följande redskap ganska viktigt:

1. Kali Linux

Du kan använda Windows eller macOS för många hackingprojekt. Helvete, du kan antagligen hantera lite hacking på en Android-telefon (även om mindre på en iPhone). Men seriösa hackare använder Linux. Och hackarens Linux-distro att välja idag är Kali.

Kali Linux Mac Os

Den framträdande användningen av Debian-baserade Kali på Mr. Robot TV-showen är delvis ansvarig för dess popularitet, men tack vare denna popularitet har den utvecklats till ett kraftfullt hackverktyg med över 600 penetrationsprovningsverktyg installerade out-of-the-box.

Om du bara vill doppa tån i etisk hacking är anpassade VitualBox- och VMware-bilder tillgängliga för att köra Kali i en virtuell maskin. Ganska cool är också Kali Linux NetHunter, som ersätter Android på Nexus och One Plus-enheter.

Även om Kali har blivit ett slags standard "hacker OS" finns det många andra bra alternativ där ute, var och en med sina egna styrkor och svagheter. Dessa inkluderar Blackbox, Parrot Security OS, Live Hacking OS, DEFT Linux och mer.

En fråga med alla Linux-hackadistros är dock en som plågar Linux-användare överallt: brist på drivrutinsstöd för hårdvara. Situationen förbättras, men det betyder dock att användare av Kali och liknande måste välja hårdvara noggrant.

2. En VPN- eller Tor-anslutning

Om du kommer att vara stygg på internet (snälla: kom ihåg att det här är en artikel om etisk hacking), är det viktigt att dölja din identitet från dina mål.

En bra VPN utan loggar kommer att ge mer än tillräcklig sekretess för de flesta etiska operationer utan att ha en märkbar inverkan på din internetupplevelse. Om du gör något väldigt kriminellt, eller som kommer att få starka människor eller organisationer verkligen förbannade på dig, är Tor ditt bästa alternativ för att uppnå sann anonymitet.

3. En WiFi-adapter som stöder bildskärmsläge och trådlös injektion

Inte strikt nödvändigt, men förutom din dator själv, bör en WiFi-adapter som stöder bildskärmsläge och trådlös injektion vara nästa på din maskinvarusköplista.

WiFi-adapter som stöder bildskärmsläge

Med rätt programverktyg (som Aircrack-NG) kan dessa praktiska enheter knäcka WEP- och WPA2-anslutningar för att fånga upp och ändra data som skickas via WiFi-nätverk.

Det finns många av dessa tillgängliga om du söker på nätet efter "Kali WiFi-adapter", även om modeller från Alpha, till exempel den pålitliga gamla arbetshästen Alfa AWHUS036NH eller den nyare AC-kapabla Alfa AWUS036ACH alltid ger solida rekommendationer.

Alternativt är mer avancerade WiFi-pentestverktyg som WiFi-ananas mycket kraftfulla i de rätta händerna.

4. Det kraftfullaste grafikkortet du har råd

GPU: er är fantastiska när det gäller att slå samman antal, varför de är så viktiga när man bygger gruvtriggar för cryptocurrency. Detta gör dem också bra när de löser lösenord med hjälp av verktyg som Hashcat.

ett kraftfullt grafikkort

I skrivande stund ger NVidia GTX 1070 grafikkort en hel del knall för pengar till spirande etiska hackare, medan de med pengar att bränna kan bygga en fantastisk lösenordskrackningsrigg med en bank av Nvidia RTX 2080 Ti-kort!

5. Arbetskläder, en falsk mustasch, lockpick-uppsättning och en badge-tillverkande maskin

I många människors fantasi är hacking en rent cerebral högteknologisk aktivitet. Många av de mest effektiva hackningsteknikerna kräver dock en mycket mer start-på-mark-strategi.

Att söka igenom målets papperskorgen är ett beprövat sätt att upptäcka värdefulla lösenord eller åtminstone ledtrådar till vad dessa lösenord kan vara. På samma sätt är det att få olaglig tillgång till en kontorsmiljö ett bra sätt att utrymma lösenord och annan värdefull information skriven på whiteboards eller post-it-anteckningar som slarvigt fastnat på personalens datorskärmar.

renare tittar på datorn

Faktum är att även när man använder mer högteknologisk infiltrationstaktik, till exempel att installera keylogger-programvara på ett måls dator, introducera en LAN-sköldpadda eller Packet Squirrel i en målorganisations lokala nätverk, eller ansluta ett antal kraftfulla USB-verktyg (till exempel ett USB-gummi Ducky eller Bash Bunny) till en måldator, du måste på något sätt uppnå fysisk tillgång till måldatorn eller nätverket.

Och ofta är det enda sättet att få den här typen av obehörig åtkomst att använda gammaldags fysisk smygighet. Men som en etisk hacker, kom dock ihåg att hålla dig på rätt sida av lagen (eller åtminstone ha ett starkt och etiskt skäl för att korsa linjen).

6. Virtuellt serverutrymme

Att hyra en virtuell privat server (VPS) kostar pengar i dessa dagar, men VPS är ett viktigt verktyg i alla etiska hackerers arv. Du kan använda en VPS för att vara värd för phishing eller Tor Hidden Services (.onion) webbplats. En VPS kan också vara värd för Nmap-skript och nyttolaster, fungera som en privat VPN-server eller som en förneklig plattform för Metaspoilt pentesting sessioner.

virtuella servrar

Helst bör du använda en VPS-värdstjänst som låter dig registrera dig utan att tillhandahålla personlig information och som gör att du kan betala anonymt (t.ex. genom att använda korrekt blandade Bitcoins). Dessa är vanligtvis dyrare än vanliga VPS-tjänster, men även etiska hackare kräver så mycket avlägsnande som möjligt.

Programverktyg

Som vi redan har noterat kommer Kali Linux med över 600 hacking- och pentestverktyg förinstallerade. De (och andra) har alla sina användningsområden, men några av de viktigaste som du bör bekanta dig med inkluderar:

Metasploit

En samling verktyg som ger ett ramverk för att utveckla din egen exploitkod och köra den mot fjärrmålssystem. Metasploit, som är ett kraftfullt hackverktyg, är också ett ovärderligt verktyg för företagens pentesters, eftersom det låter dig simulera attacker från den verkliga världen för att identifiera sårbarheter i ett system.

Metasploit

Burp Suite

Ett GUI-verktyg för att testa webbapplikationssäkerhet. Det är uppenbart att Burp Suite, till stor nytta för företagets pentesters, tillåter hackare att automatisera anpassade nyttolaster och ändra specifika förfrågningar. Det kan också fungera som en avlyssningsproxy för att ge användaren kontroll över förfrågningar som skickas till servern.

burp svit

Hashcat / oclHashcat

Ett lösenordskrackningsverktyg för lösenord som är tvingande. Hashcat använder din CPU för att utföra grymt arbete, medan oclHashcat laddar ner behandlingen till ditt grafikkort. Förutom rak brute-forcing kan den utföra ordboksattacker, hybridattacker, regelbaserade attacker och mer.

Som med alla brute force-metoder för lösenordssprickning beror dess livskraft mycket på styrkan hos det lösenord som användaren väljer.

lösenordskrackningsverktyg

John the Ripper är ett populärt CPU-baserat alternativ till Hashcat, medan och Cain och den mycket flexibla standen ofta föredras av Windows-användare.

Nmap

Ett nätverks- och hamnsökningsverktyg som används allmänt för nätverksundersökning och säkerhetsrevision. Den har en svit med verktyg som är användbara för att söka nätverk för sårbarheter men verkligen kommer till sin egen genom att använda skript som tillhandahåller avancerad funktionalitet som upptäckt av tjänster, upptäckt av sårbarhet och mer.

nmap

Wireshark är den nätverkspaketanalysator som valts för nätverksingenjörer överallt. Även om det bara är ett passivt verktyg, och därför inte direkt användbart för aktiv hacking, svär många hackare av det för att utföra WiFi-rekognosering.

Aircrack-ng

Detta verktyg ger ett mycket mer proaktivt tillvägagångssätt för att hacka WiFi-nätverk. Det är en paketfångare som kan fånga upp och spricka WEP- och WPA / WPA2-trafik. För att få ut mesta möjliga av det behöver du en WiFi-adapter som stöder monitorläge och trådlös injektion.

aircrack-ng

Aircrack-ng är också effektiv som en generisk lösenords cracker. Linux-appen (inklusive för Kali, naturligtvis) är bara kommandorad, men en GUI-version (visas ovan) är tillgänglig för Windows.

Social-Engineer Toolkit (SET)

Detta ovanliga program är ett ovärderligt verktyg för pentesters eftersom det tar upp den mänskliga sidan av många hackningstekniker. Social-Engineer Toolkit kan simulera olika sociala tekniska attacker, inklusive spjutfiskningsattacker, referensskörd och mer.

socialingenjör verktygssats

I Mr. Robot använder Elliot SET för att utföra en SMS-falskattack.

Dessa utmärkta hackings- och pentestingprogramvaruverktyg är naturligtvis bara toppen av ett mycket stort isberg. När du är redo att utforska vidare finns en mycket omfattande lista med hackverktyg här.

Etiska hackningstips

Kunskap är makt. Och detta är aldrig santare än inom etisk hacking.

1. Lär dig hur man skript (eller ännu bättre, kod)

Du behöver inte vara en helt kvalificerad mjukvaruutvecklare med kunskaper i C ++ för att hacka effektivt (även om det inte skadar!), Men du bör åtminstone förstå grunderna i kodning och veta hur man kan slå upp ett bash-skript.

Kunskap om mer avancerade skriptspråk som Perl, JavaScript, Java och Python är ett bestämt plus.

2. Lär dig mer om TCP / IP-nätverk

TCP / IP är en grupp protokoll som ligger till grund för både Internet och lokala intranät. För att vara en effektiv hacker behöver du en detaljerad förståelse för hur nätverk fungerar för att identifiera och utnyttja svagheter.

3. Lär dig hur du använder Linux

Som redan nämnts är Linux hackarens primära verktyg. Det är också det mest populära server OS på planeten. Så det är viktigt att du har ett mycket fast grepp om hur Linux fungerar, ett som går långt utöver att kunna avfyra Firefox i Ubuntu GUI-gränssnitt!

Du bör förstå dess underliggande arkitektur och kunna utföra alla rutinmässiga uppgifter i terminal utan GUI-hjälp.

4. Känn dina verktyg

Som vi kan se från programverktygslistan ovan har hackare några mycket kraftfulla verktyg till sitt förfogande. Men de är bara kraftfulla i händerna på dem som vet hur man använder dem. Så ta den tid som behövs för att känna till dina verktyg inifrån och ut.

5. Tänk utanför rutan

Säkerhetsproffs arbetar mycket för att förhindra hackare att kompromissa med sina system, och de är i allmänhet ganska bra på sina jobb. Så framgångsrik hacking innebär ofta att tänka på något som helt enkelt inte har kommit till någon annan tidigare.

låda och himmel

6. Gör din forskning

Du bör lära dig allt du kan om ditt målsystem. En stark förståelse för målsystemet är ett bra ställe att börja, följt av detaljerad nätverksutforskning för att helt kartlägga ditt målsystem för att identifiera svagheter.

7. Polera dina kommunikationsförmågor

Den stereotypa manuskriptkillen som arbetar utanför sitt sovrum behöver kanske inte mycket i kommunikationsförmågan. Men som en etisk hacker eller företags penetrationstestare måste du kommunicera dina resultat tydligt till nätverkschefer och icke-tekniska kunniga företagschefer.

Att hålla anteckningar om allt du hittar, inklusive skärmdumpar, loggfiler och personliga anteckningar kan alla hjälpa här.

8. Bliv involverad i hacking-samhällen

Att gå med i samhällen med likasinnade människor är alltid det bästa sättet att fördjupa sig i alla ämnen, men (etiska) hackergemenskaper är särskilt användbara eftersom de kan erbjuda råd och stöd, svara på frågor eller till och med hjälpa till att brainstorma specifika utmaningar du kan möta.

De är också ett utmärkt sätt att ta reda på jobb och andra etiska möjligheter att tjäna pengar på dina hårt förtjänade hackerfärdigheter. Vissa hackersamhällen är mycket hemliga och svåra att bli medlem av, men som en etisk hacker vill du förmodligen undvika dessa.

De utmärkta Hackaday-forumen är avstängda, men Evilzone, r / netsec och Hack this Site är livliga och användbara etiska hackerforum..

Bli en kvalificerad hacker

Det kan verka motintuitivt så att det är surrealistiskt för många människor, men det är nu möjligt att få formella kvalifikationer inom hacking som erkänns av företagens penetrationstest och rekryterare för IT-säkerhet över hela världen.

Certified Ethical Hacker (CEH) är den mest erkända, men också bredaste, sådana kvalifikationen. Det erbjuds av EC-rådet, som också ger mer avancerad ackreditering i form av Certified Network Defense Architect (CNDA).

Detta designades för amerikanska myndigheter, är ANSI-ackrediterat och ingår i GCHQ Certified Training (GCT).

Bildpoäng: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me