Ethisches Hacken: Tipps, Tricks und Tools

Das Hacken und die mysteriösen Gestalten, die es tun, wurden fast gleichermaßen dämonisiert und mythologisiert.


Der Begriff "Hacken" kann sich auf das harmlose Ändern oder Ändern von Geräten oder Prozessen beziehen, für die sie ursprünglich entwickelt wurden, oder auf das unbefugte Eindringen in einen Computer oder ein Netzwerk - worauf dieser Artikel eingeht. Viele Hacker tun das, was sie aus kriminellen Motiven tun, während andere ihre Hacking-Fähigkeiten für gütige und manchmal sogar edle Zwecke verbessern und einsetzen. Genau diesen Personen soll dieser Artikel helfen.

Was ist ethisches Hacken??

Für manche ist ethisches Hacken einfach ein Sprungbrett für eine gut bezahlte, respektable Karriere. Die Fähigkeiten, nach denen die Sicherheitsexperten und Penetrationstester suchen, sind mit den Fähigkeiten identisch, die talentierte Hacker bereits besitzen.

Das Ergebnis ist, dass sich Unternehmen stark aus der Hacker-Community rekrutieren und jedes Kind mit einer Internetverbindung lernen kann, in seinem Schlafzimmer zu hacken.

Für andere ist ethisches Hacken eine Form von politischem Aktivismus oder Hacktivismus. Wie immer ist der Freiheitskämpfer eines Mannes der Terrorist eines anderen Mannes.

Manche Menschen lieben die Herausforderung des Hackens, wollen aber ihre Fähigkeiten für immer einsetzen.

Was auch immer Ihre Gründe für ethisches Hacken sein mögen, in diesem Artikel finden Sie einige praktische Ratschläge zum Einstieg. Ethisches Hacken wird oft als Penetrationstest (Pentesting) bezeichnet, obwohl die beiden Begriffe korrekterweise leicht unterschiedliche Bedeutungen haben.

Ethisches Hacken umfasst die Verwendung aller Tools, die einem Hacker zur Verfügung stehen, während Pentesting ein spezifischerer Begriff ist, der sich darauf konzentriert, Schwachstellen in einer Zielumgebung zu entdecken, ohne diese oder die Zielsysteme tatsächlich auszunutzen.

Core-Hacking-Techniken

Obwohl nicht erschöpfend, werden in der folgenden Liste einige der wichtigsten Techniken aufgeführt, die von Hackern angewendet werden (ethisch oder anderweitig)..

  • Knacken von Passwörtern: Sei es mit brachialer Gewalt (Erraten des Passworts, bis Sie es richtig verstanden haben), Social Engineering, Cyberstalking (Verfolgen der Social Media-Konten eines Ziels, um Hinweise auf die möglicherweise verwendeten Passwörter zu erhalten) oder auf andere Weise.
  • Packet Sniffing: Abfangen von WLAN- oder Ethernet-Datenpaketen, damit Sie übertragene Daten analysieren können (einschließlich Passwörtern).
  • Vulnerability Scan: Überprüfung von Computern oder Netzwerken auf Schwachstellen. Die einfachste (und häufigste) Form der Schwachstellensuche ist die Portsuche nach offenen Ports.
  • Viren: Eine der effektivsten Möglichkeiten, ein Zielsystem zu gefährden, besteht darin, einen Virus (den Hackern als "Nutzlast" bekannt) in das System einzuschleusen. Dies kann physisch erfolgen (z. B. mit einem USB-Stick), über eine Nutzlast, die in einer unschuldig aussehenden E-Mail oder einem unschuldig aussehenden Dokument versteckt ist, und auf viele weitere Arten.
  • Rootkits: Software, die dem Benutzer den unerlaubten Administrator- (Root-) Zugriff auf einen Computer ermöglicht. Rootkits funktionieren normalerweise im Verborgenen, sodass autorisierte Benutzer sich ihrer Existenz nicht bewusst sind.
  • Trojaner: Ein Programm, bei dem es sich anscheinend um ein anderes (harmloses) Programm handelt, das jedoch den Backdoor-Zugriff auf ein System ermöglicht. Trojaner werden häufig mit legitimen Programmen verknüpft, um zu vermeiden, dass das Opfer auf ihre Anwesenheit aufmerksam gemacht wird.
  • Social Engineering: Manipulieren von Personen, um vertrauliche Informationen (z. B. Kennwörter) preiszugeben oder um Zugriff auf physischen Zugriff auf Zielcomputer oder -systeme zu erhalten.
  • Keylogging: Neukodieren der von Benutzern eines Zielcomputers gedrückten Tasten. Das können natürlich auch Passwörter sein. In der Vergangenheit wurde Keylogging in der Regel durch die Einführung von Keylogger-Software auf dem Zielsystem durchgeführt, aber die Popularität unsicherer drahtloser Tastaturen macht das Schnüffeln von drahtlosen Tastaturen zu einer immer effektiveren Taktik.

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

Ausrüstung

Es mag offensichtlich sein, aber Ihre ethische Hacking-Karriere wird ohne einen Computer und eine Internetverbindung nicht sehr weit kommen. Abgesehen davon gibt es eine große Anzahl von Gadgets für ernsthafte Hacker oder Cybersecurity-Sicherheitsexperten.

Wenn Sie jedoch gerade erst anfangen, ist die folgende Ausrüstung sehr wichtig:

1. Kali Linux

Sie können Windows oder MacOS für viele Hacking-Projekte verwenden. Zum Teufel, Sie können wahrscheinlich mit einem Android-Handy etwas hacken (auf einem iPhone allerdings weniger). Aber ernsthafte Hacker benutzen Linux. Und die Linux-Distribution von Hackern ist heutzutage Kali.

Kali Linux Mac OS

Der prominente Einsatz von Kali auf Debian-Basis in der Mr. Robot-TV-Show ist zum Teil für seine Popularität verantwortlich, aber dank dieser Popularität hat es sich zu einem leistungsstarken Hacking-Tool mit über 600 sofort installierten Penetrationstest-Tools entwickelt.

Wenn Sie sich nur auf ethisches Hacken einlassen möchten, stehen Ihnen benutzerdefinierte VitualBox- und VMware-Images zur Verfügung, mit denen Sie Kali in einer virtuellen Maschine ausführen können. Ziemlich cool ist auch Kali Linux NetHunter, das Android auf Nexus- und One Plus-Geräten ersetzt.

Obwohl Kali zu einer Art „Hacker-Standardbetriebssystem“ geworden ist, gibt es viele andere gute Alternativen, von denen jede ihre eigenen Stärken und Schwächen hat. Dazu gehören Blackbox, Parrot Security, Live Hacking, DEFT Linux und mehr.

Ein Problem bei allen Linux-Hacking-Distributionen ist jedoch eines, das Linux-Benutzer überall plagt: Fehlende Treiberunterstützung für Hardware. Die Situation verbessert sich, aber es bedeutet, dass Benutzer von Kali und dergleichen ihre Hardware sorgfältig auswählen müssen.

2. Eine VPN- oder Tor-Verbindung

Wenn Sie im Internet ungezogen sind (bitte denken Sie daran, dass dies ein Artikel über ethisches Hacken ist), ist es wichtig, Ihre Identität vor Ihren Zielen zu verbergen.

Ein gutes No-Logs-VPN bietet mehr als ausreichend Datenschutz für die meisten ethischen Vorgänge, ohne dass sich dies spürbar auf Ihre Interneterfahrung auswirkt. Wenn Sie etwas sehr Verbrechliches tun oder wenn Sie von mächtigen Personen oder Organisationen wirklich verärgert werden, ist Tor die beste Wahl, um eine echte Anonymität zu erreichen.

3. Ein WiFi-Adapter, der den Monitormodus und die drahtlose Injektion unterstützt

Nicht unbedingt erforderlich, aber anders als Ihr Computer selbst sollte ein WiFi-Adapter, der den Monitormodus und die drahtlose Einspeisung unterstützt, als nächstes auf Ihrer Hardware-Einkaufsliste stehen.

WiFi-Adapter, der den Monitormodus unterstützt

Mit den richtigen Softwaretools (wie Aircrack-NG) können diese handlichen Geräte WEP- und WPA2-Verbindungen knacken, um über WiFi-Netzwerke gesendete Daten abzufangen und zu ändern.

Es gibt viele davon, wenn Sie online nach „Kali WiFi Adapter“ suchen, obwohl Modelle von Alpha, wie das zuverlässige alte Arbeitstier Alfa AWHUS036NH oder der neuere AC-fähige Alfa AWUS036ACH, immer gute Empfehlungen aussprechen.

Alternativ sind fortgeschrittenere WiFi-Pentesting-Tools wie die WiFi-Ananas in den richtigen Händen sehr leistungsfähig.

4. Die leistungsstärkste Grafikkarte, die Sie sich leisten können

GPUs eignen sich hervorragend zum Knacken von Zahlen, weshalb sie beim Bau von Cryptocurrency-Mining-Rigs so wichtig sind. Dies macht sie auch großartig darin, Passwörter mit Tools wie Hashcat brachial zu erzwingen.

eine leistungsstarke Grafikkarte

Zum Zeitpunkt des Schreibens bieten die NVidia GTX 1070-Grafikkarten viel Geld für angehende ethische Hacker, während diejenigen, die Geld zum Brennen haben, mit einer Bank von Nvidia RTX 2080 Ti-Karten eine fantastische Lösung zum Knacken von Passwörtern bauen können!

5. Arbeiterkittel, ein falscher Schnurrbart, ein Dietrich und eine Maschine zur Herstellung von Abzeichen

In der Vorstellung vieler Menschen ist Hacken eine rein zerebrale Hightech-Aktivität. Viele der effektivsten Hacking-Techniken erfordern jedoch einen wesentlich effektiveren Boot-on-Ground-Ansatz.

Das Durchsuchen der Mülleimer eines Ziels ist eine bewährte Methode, um wertvolle Passwörter zu finden oder zumindest Hinweise darauf zu erhalten, wie diese Passwörter lauten könnten. In ähnlicher Weise ist der unerlaubte Zugriff auf eine Büroumgebung eine großartige Möglichkeit, um Passwörter und andere wertvolle Informationen, die auf Whiteboards oder Post-it-Notizen geschrieben sind, auf den Computerbildschirmen des Personals zu erkennen.

sauberer Blick auf Computer

In der Tat, selbst wenn mehr High-Tech-Infiltrationstaktiken implementiert werden, z. B. die Installation von Keylogger-Software auf dem PC eines Ziels, die Einführung einer LAN-Schildkröte oder eines Packet Squirrel in das lokale Netzwerk eines Zielunternehmens oder das Anschließen einer Reihe leistungsfähiger USB-Tools (z. B. USB Rubber) Ducky oder Bash Bunny) in einen Zielcomputer, müssen Sie irgendwie physischen Zugriff auf den Zielcomputer oder das Netzwerk erreichen.

Und oft ist der einzige Weg, um diese Art von unbefugtem Zugriff zu erhalten, die Verwendung von altmodischer körperlicher Verschlagenheit. Denken Sie jedoch daran, als ethischer Hacker auf der rechten Seite des Gesetzes zu bleiben (oder zumindest einen starken und ethischen Grund dafür zu haben, die Grenze zu überschreiten)..

6. Virtueller Serverraum

Die Miete eines virtuellen privaten Servers (Virtual Private Servers, VPS) kostet heutzutage ein paar Cent, aber VPS sind ein unverzichtbares Werkzeug in der Waffenkammer eines ethischen Hackers. Sie können einen VPS verwenden, um Phishing- oder Tor-Hidden-Services-Websites (.onion) zu hosten. Ein VPS kann auch Nmap-Skripte und -Nutzdaten hosten, als privater VPN-Server oder als verweigernde Plattform für Metaspoilt-Pentestsitzungen fungieren.

Virtuelle Server

Idealerweise sollten Sie einen VPS-Hostingdienst verwenden, mit dem Sie sich anmelden können, ohne persönliche Daten anzugeben, und mit dem Sie anonym bezahlen können (z. B. mit ordnungsgemäß gemischten Bitcoins). Diese sind in der Regel teurer als reguläre VPS-Dienste, aber auch ethische Hacker benötigen so viel Ablehnung wie möglich.

Software-Tools

Wie bereits erwähnt, sind auf Kali Linux über 600 Hacking- und Pentesting-Tools vorinstalliert. Sie (und andere) haben alle ihre Verwendungszwecke, aber einige der wichtigsten, mit denen Sie sich vertraut machen sollten, umfassen:

Metasploit

Eine Sammlung von Dienstprogrammen, die ein Framework für die Entwicklung Ihres eigenen Exploit-Codes und dessen Ausführung auf Remote-Zielsystemen bereitstellen. Metasploit ist ein leistungsstarkes Hacking-Tool und ein unschätzbares Tool für Unternehmenspentester, da es Ihnen ermöglicht, Angriffe aus der Praxis zu simulieren, um Schwachstellen in einem System zu identifizieren.

Metasploit

Burp Suite

Ein GUI-Tool zum Testen der Sicherheit von Webanwendungen. Mit Burp Suite können Hacker außerdem benutzerdefinierte Nutzdaten automatisieren und bestimmte Anforderungen ändern. Es kann auch als Interception-Proxy fungieren, um dem Benutzer die Kontrolle über die an den Server gesendeten Anforderungen zu geben.

rülpsen suite

Hashcat / oclHashcat

Ein Tool zum Knacken von Passwörtern zum Erzwingen von Passwörtern. Hashcat verwendet Ihre CPU, um die Grunzarbeit auszuführen, während oclHashcat die Verarbeitung auf Ihre Grafikkarte verlagert. Zusätzlich zum direkten Brute-Forcing können Dictionary-Angriffe, Hybrid-Angriffe, regelbasierte Angriffe und mehr ausgeführt werden.

Wie bei allen Brute-Force-Methoden zum Knacken von Passwörtern hängt ihre Funktionsfähigkeit in hohem Maße von der Stärke des vom Benutzer gewählten Passworts ab.

Tool zum Knacken von Passwörtern

John the Ripper ist eine beliebte CPU-basierte Alternative zu Hashcat, während Cain und das sehr flexible Able von Windows-Benutzern häufig bevorzugt werden.

Nmap

Ein Netzwerk- und Port-Scan-Tool, das häufig für die Netzwerkerkennung und Sicherheitsüberprüfung verwendet wird. Es bietet eine Reihe von Tools, die sich zum Durchsuchen von Netzwerken nach Sicherheitslücken eignen, sich jedoch durch die Verwendung von Skripten, die erweiterte Funktionen wie Serviceerkennung, Sicherheitslückenerkennung und mehr bereitstellen, bestens eignen.

nmap

Wireshark ist der Network Packet Analyzer der Wahl für Netzwerktechniker. Obwohl es sich nur um ein passives Tool handelt und daher für aktives Hacken nicht direkt nützlich ist, schwören viele Hacker darauf, wenn sie eine WiFi-Aufklärung durchführen.

Aircrack-ng

Dieses Tool bietet einen proaktiveren Ansatz für das Hacken von WLAN-Netzwerken. Es ist ein Paket-Sniffer, der WEP- und WPA / WPA2-Verkehr abfangen und knacken kann. Um das Beste daraus zu machen, benötigen Sie einen WiFi-Adapter, der den Monitormodus und die drahtlose Injektion unterstützt.

aircrack-ng

Aircrack-ng ist auch als generischer Passwort-Cracker wirksam. Die Linux-App (natürlich auch für Kali) ist nur über die Befehlszeile verfügbar, für Windows ist jedoch eine GUI-Version (siehe oben) verfügbar.

Social-Engineer-Toolkit (SET)

Dieses ungewöhnliche Programm ist für Pentester von unschätzbarem Wert, da es die menschliche Seite vieler Hacking-Techniken anspricht. Das Social-Engineer-Toolkit kann eine Vielzahl von Social-Engineering-Angriffen simulieren, darunter Spear-Phishing-Angriffe, das Sammeln von Anmeldeinformationen und vieles mehr.

Tool-Kit für Sozialingenieure

In Mr. Robot verwendet Elliot SET, um einen SMS-Spoofing-Angriff durchzuführen.

Diese hervorragenden Software-Tools zum Hacken und Pentesten sind natürlich nur die Spitze eines sehr großen Eisbergs. Wenn Sie bereit sind, weitere Informationen zu erhalten, finden Sie hier eine umfassende Liste von Hacking-Tools.

Ethische Hacking-Tipps

Wissen ist Macht. Und das ist niemals wahrer als auf dem Gebiet des ethischen Hackings.

1. Erfahren Sie, wie man Skripte erstellt (oder noch besser Code)

Sie müssen kein voll qualifizierter Software-Entwickler sein, der sich mit C ++ auskennt, um effektiv zu hacken (obwohl es nicht weh tut!), Aber Sie sollten zumindest die Grundlagen des Codierens verstehen und wissen, wie man ein Bash-Skript hochfährt.

Kenntnisse in fortgeschrittenen Skriptsprachen wie Perl, JavaScript, Java und Python sind ein absolutes Plus.

2. Erfahren Sie mehr über TCP / IP-Netzwerke

TCP / IP ist die Gruppe von Protokollen, die sowohl dem Internet als auch lokalen Intranets zugrunde liegen. Um ein effektiver Hacker zu sein, benötigen Sie ein detailliertes Verständnis der Funktionsweise von Netzwerken, um Schwachstellen zu identifizieren und auszunutzen.

3. Erfahren Sie, wie Sie Linux verwenden

Wie bereits erwähnt, ist Linux das wichtigste Werkzeug für Hacker. Es ist auch das beliebteste Server-Betriebssystem der Welt. Daher ist es wichtig, dass Sie genau wissen, wie Linux funktioniert. Dies geht weit über die Möglichkeit hinaus, Firefox über die Benutzeroberfläche von Ubuntu zu starten!

Sie sollten die zugrunde liegende Architektur verstehen und in der Lage sein, alle Routineaufgaben in Terminal ohne GUI-Unterstützung auszuführen.

4. Kennen Sie Ihre Werkzeuge

Wie wir aus der Liste der Softwaretools oben ersehen können, stehen Hackern einige sehr leistungsstarke Tools zur Verfügung. Aber sie sind nur in den Händen von denen mächtig, die wissen, wie man sie benutzt. Nehmen Sie sich also die Zeit, um Ihre Werkzeuge genau zu kennen.

5. Denken Sie über den Tellerrand hinaus

Sicherheitsexperten unternehmen große Anstrengungen, um zu verhindern, dass Hacker ihre Systeme kompromittieren, und sie sind in der Regel ziemlich gut in ihrer Arbeit. Erfolgreiches Hacken bedeutet also oft, an etwas zu denken, das bisher noch niemandem in den Sinn gekommen ist.

Box und Himmel

6. Machen Sie Ihre Forschung

Sie sollten alles über Ihr Zielsystem lernen. Ein umfassendes Verständnis des Zielbetriebssystems ist ein guter Ausgangspunkt, gefolgt von einer detaillierten Netzwerkermittlung, um Ihr Zielsystem vollständig abzubilden und Schwachstellen zu identifizieren.

7. Polieren Sie Ihre Kommunikationsfähigkeiten

Das stereotype Drehbuchkind, das von seinem Schlafzimmer aus operiert, benötigt möglicherweise nicht viel Kommunikationsgeschick. Aber als ethischer Hacker oder Corporate Penetration Tester müssen Sie Ihre Erkenntnisse klar an Netzwerkmanager und nicht-technisch versierte Unternehmenschefs weitergeben.

Hier können Sie Notizen zu allem machen, was Sie finden, einschließlich Screenshots, Protokolldateien und persönlichen Notizen.

8. Beteiligen Sie sich an Hacking-Communities

Der Beitritt zu Communities von Gleichgesinnten ist immer die beste Möglichkeit, sich in ein Thema zu vertiefen. (Ethische) Hacker-Communities sind jedoch besonders nützlich, da sie Rat und Unterstützung bieten, Fragen beantworten oder sogar bei der Überarbeitung spezifischer Herausforderungen behilflich sein können.

Sie sind auch eine großartige Möglichkeit, sich über Jobs und andere ethische Möglichkeiten zu informieren, um Ihre hart erarbeiteten Hackerfähigkeiten zu monetarisieren. Einige Hacker-Communities sind sehr geheimnisvoll und schwer Mitglied zu werden, aber als ethischer Hacker möchten Sie diese wahrscheinlich vermeiden.

Die ausgezeichneten Hackaday-Foren sind nicht mehr aktuell, aber Evilzone, r / netsec und Hack this Site bieten lebendige und hilfreiche Foren für ethische Hacker.

Werde ein qualifizierter Hacker

Es mag für viele Menschen uninteressant erscheinen, aber es ist jetzt möglich, formelle Qualifikationen für das Hacken zu erlangen, die von Penetrationstests von Unternehmen und IT-Sicherheitsexperten auf der ganzen Welt anerkannt werden.

Der Certified Ethical Hacker (CEH) ist die anerkannteste, aber auch umfassendste Qualifikation dieser Art. Es wird vom EC-Council angeboten, der auch eine erweiterte Akkreditierung in Form des Certified Network Defense Architect (CNDA) bietet..

Dies wurde für US-Regierungsbehörden entwickelt, ist ANSI-akkreditiert und Teil des GCHQ Certified Training (GCT)..

Bildnachweis: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me