Etisk hacking: tip, tricks og værktøjer

Hacking og de mystiske figurer, der gør det, er blevet demoniseret og mytologiseret i næsten lige stort mål.

Udtrykket hacking kan henvise til ufarligt at ændre eller ændre udstyr eller processer til at gøre ting, de oprindeligt var designet til, eller det kan henvise til uautoriseret indtrængen i en computer eller et netværk - det er, hvad denne artikel diskuterer. Mange hackere gør, hvad de gør for kriminelle motiver, mens andre slynger og anvender deres hackingfærdigheder til godartede og nogle gange endog ædle formål. Det er disse mennesker denne artikel er beregnet til at hjælpe.

Hvad er etisk hacking?

For nogle er etisk hacking simpelthen et springbræt til en godt betalt respektabel karriere. Det dygtighedssæt, som de rekrutterer systemsikkerhedsfagfolk og penetrationstestere er identisk med, er det dygtighedssæt, som talentfulde hackere allerede har besat..

Resultatet er, at virksomheder rekrutterer stærkt fra hackersamfundet, og ethvert barn med en internetforbindelse kan lære at hacke i deres soveværelse.

For andre er etisk hacking en form for politisk aktivisme eller hacktivisme. Men som altid er en mands frihedskæmper en anden mands terrorist.

Nogle mennesker elsker bare udfordringen med at hacking, men ønsker at bruge deres evner til gode.

Uanset hvilke grunde du ønsker at komme ind i etisk hacking, sigter denne artikel at give nogle praktiske råd om, hvordan man kommer i gang. Etisk hacking kaldes ofte penetrationstest (pentesting), skønt de to termer korrekt har lidt forskellige betydninger.

Etisk hacking involverer brugen af ​​alle værktøjer til en hacker's engang, mens pentesting er et mere specifikt udtryk, der fokuserer på at opdage sårbarheder i et målmiljø uden rent faktisk at udnytte dem eller målsystemerne.

Core hacking teknikker

Selvom den ikke er udtømmende, fremhæver følgende liste nogle af de vigtigste teknikker, der anvendes af hackere (etiske eller på anden måde).

  • Adgangskrakscracking: uanset om du bruger brute force (gætte adgangskoden, indtil du får det rigtigt), social engineering, cyberstalking (efter et måls konti på sociale medier for at få ledetråde om de adgangskoder, de måtte bruge), eller andre midler.
  • Pakkesniffing: opfangning af WiFi- eller Ethernet-datapakker, så du kan analysere transmitterede data (som kan indeholde blandt andet adgangskoder).
  • Sårbarhedsscanning: vurdering af computere eller netværk for svagheder. Den enkleste (og mest almindelige) form for sårbarhedsscanning er havnescanning efter åbne porte.
  • Vira: En af de mest effektive måder at kompromittere et målsystem er at introducere en virus (kendt af hackere som en "nyttelast") i den. Dette kan gøres fysisk (f.eks. Ved hjælp af en USB-stick), via en nyttelast skjult i en uskyldig e-mail eller et dokument, og på mange flere måder.
  • Rootkits: software, der giver brugeren ulovlig administrator (root) adgang til en computer. Rootkits fungerer normalt skjult, så autoriserede brugere ikke er opmærksomme på deres eksistens.
  • Trojanere: Et program, der ser ud til at være et andet (godartet) program, men som tillader adgang til bagdøren til et system .. Trojanere er ofte knyttet til at arbejde legitime programmer for at undgå at advare ofret om deres tilstedeværelse.
  • Social engineering: manipulering af mennesker til at videregive fortrolige oplysninger (f.eks. Adgangskoder) eller for at få adgang til at få fysisk adgang til målcomputere eller systemer.
  • Keylogging: kodning af tasterne, der er trykket af brugere af en målcomputer. Som naturligvis kan indeholde adgangskoder. I fortiden blev keylogging normalt udført ved på en eller anden måde at introducere keylogger-software til målsystemet, men populariteten af ​​usikre trådløse tastaturer gør, at trådløst tastatursnus en stadig mere effektiv taktik.

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

Gear

Det angiver måske det åbenlyse, men din etiske hackingkarriere kommer ikke meget langt uden en computer og en internetforbindelse. Derudover er der et stort antal gadgets til rådighed for den seriøse hacker eller cybersecurity-sikkerhedsperson.

Hvis du lige er på vej ud, er følgende gear temmelig vigtigt:

1. Kali Linux

Du kan bruge Windows eller macOS til mange hackingprojekter. Helvede, du kan sandsynligvis styre noget hacking på en Android-telefon (skønt mindre på en iPhone). Men seriøse hackere bruger Linux. Og hackernes Linux-distro, der vælges i disse dage, er Kali.

Kali Linux Mac Os

Den fremtrædende brug af Debian-baserede Kali på Mr. Robot TV-showet er delvis ansvarlig for dets popularitet, men takket være denne popularitet har det udviklet sig til et kraftfuldt hackingværktøj med over 600 penetrationsprøvningsværktøjer installeret uden for kassen.

Hvis du kun ønsker at dyppe din tå i etisk hacking, er brugerdefinerede VitualBox- og VMware-billeder tilgængelige til at køre Kali i en virtuel maskine. Kali Linux NetHunter, der erstatter Android på Nexus og One Plus-enheder, er også ret cool.

Selvom Kali er blevet en slags standard "hacker OS", er der mange andre gode alternativer derude, hver med deres egne styrker og svagheder. Disse inkluderer Blackbox, Parrot Security OS, Live Hacking OS, DEFT Linux og mere.

Ét problem med alle Linux-hacking-distros er imidlertid et, der plager Linux-brugere overalt: mangel på driverstøtte til hardware. Situationen forbedrer sig, men det betyder, at brugere af Kali og lignende skal vælge deres hardware omhyggeligt.

2. En VPN- eller Tor-forbindelse

Hvis du vil være slem på Internettet (Husk, at dette er en artikel om etisk hacking), er det vigtigt at skjule din identitet for dine mål.

En god VPN uden logfiler giver mere end tilstrækkeligt privatliv til de fleste etiske operationer uden at have en mærkbar indflydelse på din internetoplevelse. Hvis du laver noget meget kriminelt, eller som får magtfulde mennesker eller organisationer virkelig til at pisse på dig, er Tor din bedste chance for at opnå ægte anonymitet.

3. En WiFi-adapter, der understøtter skærmtilstand og trådløs injektion

Ikke strengt nødvendigt, men bortset fra din computer selv, skal en WiFi-adapter, der understøtter monitortilstand og trådløs injektion, være næste på din hardware-indkøbsliste.

WiFi-adapter, der understøtter skærmtilstand

Med de rigtige softwareværktøjer (såsom Aircrack-NG) kan disse praktiske enheder knække WEP- og WPA2-forbindelser for at aflytte og ændre data sendt via WiFi-netværk.

Der er masser af disse tilgængelige, hvis du søger online efter "Kali WiFi-adapter", selvom modeller fra Alpha, såsom den pålidelige gamle arbejdshest Alfa AWHUS036NH eller den nyere AC-stand Alfa AWUS036ACH altid giver gode anbefalinger.

Alternativt er mere avancerede WiFi-pentestingværktøjer som WiFi-ananas meget kraftige i de rigtige hænder.

4. Det mest kraftfulde grafikkort, du har råd til

GPU'er er gode til at knuse antal, og det er derfor, de er så vigtige, når man bygger cryptocurrency-minerigge. Dette gør dem også gode til at brute-tvinge adgangskoder ved hjælp af værktøjer som Hashcat.

et kraftfuldt grafikkort

I skrivende stund giver NVidia GTX 1070-serien af ​​grafikkort en masse bang for buck til spirende etiske hackere, mens dem med penge at brænde kan opbygge en fantastisk adgangskod krakning rig ved hjælp af en bank af Nvidia RTX 2080 Ti kort!

5. Arbejdstøjs overalls, en falsk overskæg, lockpick sæt og en badge-fremstilling maskine

I mange menneskers fantasi er hacking en rent cerebral højteknologisk aktivitet. Mange af de mest effektive hacking-teknikker kræver dog en meget mere boot-on-jorden-tilgang.

Søgning gennem et mål papirkurven er en afprøvet måde at opdage værdifulde adgangskoder eller i det mindste ledetråde til, hvad disse adgangskoder kan være. På samme måde er det at få ulovlig adgang til et kontormiljø en fantastisk måde at række adgangskoder og anden værdifuld information, der er skrevet på tavler eller post-it-notater, uforsigtigt fast på personalets computerskærme.

renere ser på computeren

Selv når man implementerer mere high-tech infiltrationstaktikker, såsom at installere keylogger-software på et måls pc, introducere en LAN Turtle eller Packet Squirrel til en målorganisations lokale netværk eller tilslutte et hvilket som helst antal kraftfulde USB-værktøjer (f.eks. Et USB-gummi Ducky eller Bash Bunny) til en målcomputer, skal du på en eller anden måde have brug for fysisk adgang til målcomputeren eller netværket.

Og ofte er den eneste måde at få denne form for uautoriseret adgang ved at bruge gammeldags fysisk luskhed. Husk dog som en etisk hacker at forblive på højre side af loven (eller i det mindste have en stærk og etisk grund til at krydse linjen).

6. Virtuel serverplads

At leje en virtuel privat server (VPS) koster øre i disse dage, men VPS'er er et vigtigt værktøj i enhver etisk hacker's arsenal. Du kan bruge en VPS til at være vært for phishing eller Tor skjulte tjenester (.onion) -websted. En VPS kan også være vært for Nmap-scripts og nyttelaster, fungere som en privat VPN-server eller som en afviselig platform for Metaspoilt-pentesting-sessioner.

virtuelle servere

Ideelt set bør du bruge en VPS-hostingtjeneste, der giver dig mulighed for at tilmelde dig uden at give personlige oplysninger, og som giver dig mulighed for at betale anonymt (f.eks. Ved hjælp af korrekt blandede Bitcoins). Disse er normalt dyrere end almindelige VPS-tjenester, men selv etiske hackere kræver så meget afviselighed som muligt.

Softwareværktøjer

Som vi allerede har bemærket, leveres Kali Linux med over 600 hacking- og pentestingværktøjer forudinstalleret. De (og andre) har alle deres anvendelser, men nogle af de vigtigste, du skal gøre dig bekendt med, inkluderer:

Metasploit

En samling hjælpeprogrammer, der giver rammerne for at udvikle din egen udnyttelseskode og udføre den mod fjernmålssystemer. Et kraftfuld hackingværktøj, Metasploit er også et uvurderligt værktøj til firmapentestere, da det giver dig mulighed for at simulere angreb fra den virkelige verden for at identificere sårbarheder i et system.

Metasploit

Burp Suite

Et GUI-værktøj til test af webapplikationssikkerhed. Det er klart, til stor brug for firmapentestere, Burp Suite giver også hackere mulighed for at automatisere brugerdefinerede nyttelast og ændre specifikke anmodninger. Det kan også fungere som en aflytningsproxy for at give brugeren kontrol over anmodninger sendt til serveren.

burp suite

Hashcat / oclHashcat

Et værktøj til krakning af kodeord til brute-tvinger adgangskoder. Hashcat bruger din CPU til at udføre grynt arbejde, mens oclHashcat offloads behandlingen til dit grafikkort. Ud over lige brute-tvang kan det udføre ordbogangreb, hybridangreb, regelbaserede angreb med mere.

Som med alle brute force-metoder til cracking af adgangskode, afhænger dens levedygtighed meget af styrken af ​​det kodeord, der er valgt af brugeren.

kodeord krakning værktøj

John the Ripper er et populært CPU-baseret alternativ til Hashcat, mens Cain og den meget fleksible stand ofte foretrækkes af Windows-brugere.

Nmap

Et værktøj til scanning af netværk og port, der i vid udstrækning bruges til netværkskontrol og sikkerhedsrevision. Det indeholder en pakke værktøjer, der er nyttige til at undersøge netværk for sårbarheder, men kommer virkelig til sin egen ved hjælp af scripts, der leverer avanceret funktionalitet såsom serviceopdagelse, sårbarhedsdetektion og mere.

Nmap

Wireshark er den valgte netværkspakkeanalysator for netværksingeniører overalt. Selvom det kun er et passivt værktøj, og derfor ikke direkte nyttigt til aktiv hacking, sværger mange hackere ved det for at udføre WiFi-rekognosering.

Aircrack-ng

Dette værktøj giver en meget mere proaktiv tilgang til hacking af WiFi-netværk. Det er en pakkesniffer, der er i stand til at aflytte og krakere WEP- og WPA / WPA2-trafik. For at få mest muligt ud af det har du brug for en WiFi-adapter, der understøtter monitortilstand og trådløs injektion.

Aircrack-ng

Aircrack-ng er også effektiv som en generisk adgangskodecracker. Linux-appen (inklusive til Kali, selvfølgelig) er kun kommandolinje, men en GUI-version (vist ovenfor) er tilgængelig til Windows.

Social-Engineer Toolkit (SET)

Dette usædvanlige program er et uvurderligt værktøj for pentestere, fordi det adresserer den menneskelige side af mange hackingteknikker. Social-Engineer Toolkit kan simulere en række sociale engineering-angreb, herunder spyd phishing-angreb, legitimationshøsting og mere.

social ingeniør værktøjssæt

I Mr. Robot bruger Elliot SET til at udføre et SMS-spoofingangreb.

Disse fremragende hacking og pentesting software værktøjer er naturligvis bare spidsen af ​​et meget stort isbjerge. Når du er klar til at udforske yderligere, er en meget omfattende liste over hackingværktøjer tilgængelig her.

Tip om etisk hacking

Viden er magt. Og dette er aldrig mere sandt end inden for etisk hacking.

1. Lær hvordan man script (eller endnu bedre, kode)

Du behøver ikke at være en fuldt kvalificeret softwareudvikler, der er dygtig til C ++ for at hacke effektivt (selvom det ikke skader!), Men du skal i det mindste forstå det grundlæggende ved kodning og vide, hvordan man baner op et bash-script.

Kendskab til mere avancerede scripting-sprog som Perl, JavaScript, Java og Python er et klart plus.

2. Lær mere om TCP / IP-netværk

TCP / IP er gruppen af ​​protokoller, der understøtter både internettet og lokale intranet. For at være en effektiv hacker skal du have en detaljeret forståelse af, hvordan netværk fungerer for at identificere og udnytte svagheder.

3. Lær hvordan du bruger Linux

Som allerede nævnt er Linux hackernes primære værktøj. Det er også det mest populære server OS på planeten. Så det er vigtigt, at du har et meget godt greb om, hvordan Linux fungerer, en, der går langt ud over at være i stand til at affyre Firefox i Ubuntu's GUI-interface!

Du skal forstå dens underliggende arkitektur og være i stand til at udføre alle rutinemæssige opgaver i Terminal uden GUI-hjælp.

4. Kend dine værktøjer

Som vi kan se fra softwareværktøjslisten ovenfor, har hackere nogle meget magtfulde værktøjer til deres rådighed. Men de er kun magtfulde i hænderne på dem, der ved, hvordan man bruger dem. Så tag den nødvendige tid til at kende dine værktøjer inde og ude.

5. Tænk uden for kassen

Sikkerhedsfagfolk arbejder meget for at forhindre hackere i at kompromittere deres systemer, og de er generelt ret gode til deres job. Så succesfuld hacking involverer ofte at tænke på noget, der simpelthen ikke har fundet nogen anden før.

kasse og himmel

6. Foretag din research

Du bør lære alt, hvad du kan om dit målsystem. En stærk forståelse af målsystemet er et godt sted at starte, efterfulgt af detaljeret netværk-rekognosering for fuldt ud at kortlægge dit målsystem for at identificere svagheder.

7. Poler dine kommunikationsevner

Den stereotype manuskriptkiddie, der opererer ud af sit soveværelse, har muligvis ikke brug for meget i form af kommunikationsevner. Men som en etisk hacker eller test for virksomhedspenetration har du brug for at kommunikere dine fund tydeligt til netværksledere og ikke-teknisk-dygtige firmachefer.

At holde notater om alt hvad du finder, herunder skærmbilleder, logfiler og personlige noter, kan alle hjælpe her.

8. Bliv involveret i hackingsamfund

At blive medlem af ligesindede mennesker er altid den bedste måde at fordype sig i ethvert emne, men (etiske) hacker-samfund er især nyttige, da de kan tilbyde råd og støtte, besvare spørgsmål eller endda hjælpe med at brainstorme specifikke udfordringer, du måtte møde.

De er også en god måde at finde ud af om job og andre etiske muligheder for at tjene penge på dine hårdt tjente hacker-evner. Nogle hacker-samfund er meget hemmeligholdte og svære at blive medlem af, men som en etisk hacker vil du sandsynligvis undgå disse.

De fremragende Hackaday-fora er nedlagte, men Evilzone, r / netsec og Hack this Site er vært for levende og nyttige etiske hacker-fora.

Bliv en kvalificeret hacker

Det kan virke modsat intuitivt til det punkt, at det er surrealistisk for mange mennesker, men det er nu muligt at få formelle kvalifikationer inden for hacking, der anerkendes af virksomhedernes penetrationstest og rekrutterere af it-sikkerhed over hele verden..

Den certificerede etiske hacker (CEH) er den mest anerkendte, men også bredeste, sådan kvalifikation. Det tilbydes af EF-Rådet, der også leverer mere avanceret akkreditering i form af den certificerede netværksforsvarsarkitekt (CNDA).

Dette blev designet til amerikanske myndigheder, er ANSI-akkrediteret og er en del af GCHQ Certified Training (GCT).

Billedkreditter: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me