Eettinen hakkerointi: vinkkejä, temppuja ja työkaluja

Hakkerointi ja salaperäiset hahmot, jotka sitä tekevät, on demonisoitu ja mytologisoitu melkein yhtä suuressa määrin.

Termi hakkerointi voi viitata laitteiden tai prosessien vaarattomaan muokkaamiseen tai muuttamiseen, jotta ne voisivat tehdä alun perin suunniteltuja asioita, tai se voi viitata luvattomaan tunkeutumiseen tietokoneeseen tai verkkoon - mistä tässä artikkelissa keskustellaan. Monet hakkerit tekevät mitä tekevät rikollisista syistä, kun taas toiset hioavat ja käyttävät hakkerointitaitojaan hyvänlaatuisiin ja joskus jopa jaloihin tarkoituksiin. Näille ihmisille tämän artikkelin on tarkoitus auttaa.

Mikä on eettinen hakkerointi?

Joillekin eettinen hakkerointi on yksinkertaisesti askel kohti hyvin palkattua kunnioitettua uraa. Rekrytoivien järjestelmäturvallisuuden ammattilaisten ja tunkeutumisen testaajien etsimä taitojoukko on identtinen taittojoukko-opettajan kanssa, jolla lahjakkaat hakkerit jo hallussaan ovat..

Seurauksena on, että yritykset rekrytoivat voimakkaasti hakkeriyhteisöstä, ja kaikki lapset, joilla on Internet-yhteys, voivat oppia hakkeroimaan makuuhuoneessaan..

Muille eettinen hakkerointi on eräänlainen poliittinen aktivismi tai hacktivismi. Kuten aina, yhden miehen vapauden taistelija on toisen mielen terroristi.

Jotkut ihmiset vain rakastavat hakkeroinnin haastetta, mutta haluavat käyttää taitojaan hyväksi.

Mistä tahansa syystäsi pääsetkin eettiseen hakkerointiin, tämän artikkelin tarkoituksena on antaa käytännön neuvoja aloittamiseen. Eettiselle hakkeroinnille viitataan usein levinneisyystestauksella (pentesting), vaikka molemmilla termeillä onkin oikein merkitys.

Eettisessä hakkeroinnissa tarkoitetaan minkä tahansa työkalun käyttöä hakkeroiden kertakäyttötuotteissa. Pentestaus on tarkempi termi, joka keskittyy haavoittuvuuksien löytämiseen kohdeympäristössä käyttämättä niitä tai kohdejärjestelmiä tosiasiallisesti..

Core hakkerointitekniikat

Vaikka seuraava luettelo ei ole tyhjentävä, se tuo esiin joitain hakkereiden käyttämiä päätekniikoita (eettisiä tai muita).

  • Salasanan murtaminen: käytetäänkö raa'aa voimaa (salasanan arvaaminen, kunnes saat sen oikein), sosiaalista suunnittelua, cyberstalkingia (seurataan kohteen sosiaalisen median tilejä saadakseen vihjeitä salasanoista, joita he voivat käyttää) vai muilla tavoilla.
  • Packet sniffing: Wi-Fi- tai Ethernet-datapakettien sieppaaminen, jotta voit analysoida lähetettyjä tietoja (jotka voivat sisältää muun muassa salasanoja).
  • Haavoittuvuustarkistus: tietokoneiden tai verkkojen arvioiminen heikkouksien varalta. Yksinkertaisin (ja yleisin) haavoittuvuustarkistuksen muoto on porttien tarkistus avoimille porteille.
  • Virukset: Yksi tehokkaimmista tavoista vaarantaa kohdejärjestelmä, on viruksen (hakkerit tunnetaan "hyötykuormana") tuominen siihen. Tämä voidaan tehdä fyysisesti (esimerkiksi käyttämällä USB-tikkua) viattoman näköiseen sähköpostiin tai asiakirjaan piilotetun hyötykuorman kautta ja monella muulla tavalla.
  • Juurikomplektit: ohjelmisto, joka antaa käyttäjälle laittoman järjestelmänvalvojan (pääkäyttäjän) pääsyn tietokoneeseen. Juurikomplektit toimivat yleensä salaa, joten valtuutetut käyttäjät eivät ole tietoisia olemassaolostaan.
  • Troijalaiset: Ohjelma, joka näyttää olevan erilainen (hyvänlaatuinen) ohjelma, mutta joka mahdollistaa pääsyn järjestelmään takaoven kautta. Troijalaisia ​​liitetään usein toimiviin laillisiin ohjelmiin välttääkseen uhrin hälyttämistä heidän läsnäolostaan..
  • Sosiaalinen tekniikka: ihmisten manipulointi paljastamaan luottamuksellisia tietoja (kuten salasanoja) tai pääsemään pääsemään fyysiseen pääsyyn kohdetietokoneisiin tai järjestelmiin.
  • Näppäimistön lukitseminen: kohdetietokoneen käyttäjien painottamien näppäinten uudelleenkoodaus. Joka voi tietysti sisältää salasanoja. Aikaisemmin näppäinlukitus tapahtui yleensä tuomalla jollain tavoin keylogger-ohjelmisto kohdejärjestelmään, mutta epävarmojen langattomien näppäimistöjen suosio saa langattoman näppäimistön nuuskimaan entistä tehokkaamman taktiikan..

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

vaihde

Se saattaa olla ilmeinen, mutta eettinen hakkerointiuranne ei aio mennä kovin pitkälle ilman tietokonetta ja Internet-yhteyttä. Muuten kuin vakavan hakkeroinnin tai verkkoturvallisuuden ammattilaisten käytettävissä on valtava määrä gadgeteja.

Jos kuitenkin vasta aloitat, seuraava vaihde on melko välttämätön:

1. Kali Linux

Voit käyttää Windowsia tai macOSia moniin hakkerointiprojekteihin. Helvetti, voit todennäköisesti hallita joitain hakkerointeja Android-puhelimissa (tosin vähemmän iPhonessa). Mutta vakavat hakkerit käyttävät Linuxia. Ja hakkereiden valittu Linux-distro on nykyään Kali.

Kali Linux Mac Os

Debian-pohjaisen Kalin näkyvä käyttö Mr. Robot -televisiossa on osittain vastuussa sen suosiosta, mutta tämän suosion ansiosta siitä on kehittynyt tehokas hakkerointityökalu, jonka yli 600 levinneisyystestaustyökalua on asennettu laatikosta ulos..

Jos haluat vain upottaa varpaasi eettiseen hakkerointiin, mukautettuja VitualBox- ja VMware-kuvia on saatavana Kalin suorittamiseen virtuaalikoneessa. Melko viileä on myös Kali Linux NetHunter, joka korvaa Androidin Nexus- ja One Plus -laitteissa.

Vaikka Kalista on tullut eräänlainen oletuksena oleva hakkerointijärjestelmä, siellä on monia muita hyviä vaihtoehtoja, joilla kaikilla on omat vahvuutensa ja heikkoutensa. Näitä ovat Blackbox, Parrot Security OS, Live hakkerointi OS, DEFT Linux ja muut.

Yksi ongelma kaikissa Linuxin hakkerointiestroissa on kuitenkin se, joka vaivaa Linux-käyttäjiä kaikkialla: laiteohjaimen tuen puute. Tilanne paranee, mutta se tarkoittaa kuitenkin, että Kalin ja vastaavien käyttäjien on valittava laitteistot huolellisesti.

2. VPN- tai Tor-yhteys

Jos aiot olla tuhma Internetissä (Muista: muista, että tämä on eettistä hakkerointia käsittelevä artikkeli), niin on tärkeää piilottaa henkilöllisyytesi tavoitetasolta..

Hyvä ei-lokit-VPN tarjoaa enemmän kuin riittävän tietosuojan useimpiin eettisiin toimintoihin ilman, että sillä on huomattavaa vaikutusta Internet-kokemukseesi. Jos teet jotain hyvin rikollista tai mikä saa voimakkaat ihmiset tai organisaatiot todella vihasi sinuun, Tor on paras veto todellisen nimettömyyden saavuttamiseksi.

3. WiFi-sovitin, joka tukee näyttötilaa ja langatonta injektiota

Ei ole ehdottoman välttämätöntä, mutta muun kuin itse tietokoneesi, monitoritilaa ja langatonta injektiota tukevan WiFi-sovittimen tulisi olla seuraava laitteisto-ostoslistallasi.

WiFi-sovitin, joka tukee näyttötilaa

Oikeilla ohjelmistotyökaluilla (kuten Aircrack-NG) nämä kätevät laitteet voivat halkeilla WEP- ja WPA2-yhteydet katkaista ja muokata WiFi-verkkojen kautta lähetettyä tietoa.

Näitä on paljon, jos etsit verkosta ”Kali WiFi-sovitin”, vaikka Alpha-mallit, kuten luotettava vanha työhevonen Alfa AWHUS036NH tai uudempi AC-yhteensopiva Alfa AWUS036ACH, antavat aina vankkoja suosituksia.

Vaihtoehtoisesti edistyneemmät WiFi-testausvälineet, kuten WiFi-ananas, ovat erittäin tehokkaita oikeissa käsissä.

4. Tehokkain näytönohjain, jota sinulla on varaa

GPU: t ovat hieno puristamalla numeroita, minkä vuoksi ne ovat niin tärkeitä rakennettaessa salaustekniikan kaivoslaitteita. Tämä tekee niistä myös loistavia pakottamalla salasanoja työkalujen, kuten Hashcat, avulla.

tehokas näytönohjain

Kirjoittamishetkellä NVidia GTX 1070 -näytönohjainkortit tarjoavat paljon pahaa houkutteleville eettisille hakkereille, kun taas niillä, joilla on rahaa polttaa, voidaan rakentaa mahtava salasanan murtautustapa Nvidia RTX 2080 Ti -korttien avulla.!

5. Työntekijöiden haalarit, väärennetyt viikset, lukituskorisarja ja merkinvalmistuskone

Monien mielikuvituksen mukaan hakkerointi on puhtaasti aivojen korkean teknologian toimintaa. Monet tehokkaimmista hakkerointitekniikoista vaativat kuitenkin paljon enemmän käynnistystä kentällä.

Kohteen roskakorien etsiminen on kokeiltu tapa löytää arvokkaita salasanoja tai ainakin vihjeitä siitä, mitä kyseisillä salasanoilla voi olla. Samoin laittoman pääsyn saaminen toimistoympäristöön on hieno tapa levittää salasanoja ja muuta arvokasta tietoa, joka on kirjoitettu tauluille tai Post-it-muistiinpanoille huolimattomasti kiinni henkilöstön tietokoneiden näytöille..

siivooja katsot tietokonetta

Todellakin, kun otetaan käyttöön enemmän huipputeknologian tunkeutumistaktiikoita, kuten asennettaessa keylogger-ohjelmistoa kohteen tietokoneelle, LAN-kilpikonnan tai Packet Squirrel -sovelluksen tuominen kohdeorganisaation lähiverkkoon tai kytkettäessä joukko tehokkaita USB-työkaluja (esimerkiksi USB-kumi Ducky tai Bash Bunny) kohdetietokoneeksi, sinun on jotenkin saavutettava fyysinen pääsy kohdetietokoneeseen tai verkkoon.

Ja usein ainoa tapa saada tällainen luvaton pääsy on käyttää vanhanaikaista fyysistä hiipiä. Eettisenä hakkereina muista kuitenkin pysyä lain oikealla puolella (tai ainakin olla vahva ja eettinen syy rajan ylittämiseen).

6. Virtuaalipalvelintila

Virtuaalisen yksityisen palvelimen (VPS) vuokraaminen maksaa pennejä nykyään, mutta VPS on välttämätön työkalu kaikissa eettisten hakkereiden armeijassa. Voit käyttää VPS-verkkoa tietojenkalastelu- tai Tor piilotettujen palveluiden (.onion) verkkosivustojen isäntänä. VPS voi myös isännöidä Nmap-skriptejä ja hyötykuormia, toimia yksityisenä VPN-palvelimena tai irrotettavana alustana Metaspoilt-testeissä..

virtuaalipalvelimet

Ihannetapauksessa sinun tulisi käyttää VPS-isännöintipalvelua, jonka avulla voit kirjautua sisään antamatta henkilökohtaisia ​​tietoja ja jonka avulla voit maksaa nimettömästi (esimerkiksi käyttämällä oikein sekoitettuja Bitcoineja). Nämä ovat yleensä kalliimpia kuin tavalliset VPS-palvelut, mutta jopa eettiset hakkerit vaativat mahdollisimman paljon poistokykyä.

Ohjelmistotyökalut

Kuten olemme jo todenneet, Kali Linuxiin on asennettu yli 600 hakkerointi- ja pentesting-työkalua. Niillä (ja muilla) kaikilla on käyttötarkoituksensa, mutta joitain tärkeimmistä, joista sinun tulisi perehtyä, ovat:

Metasploit

Kokoelma apuohjelmia, jotka tarjoavat puitteet oman hyödyntämiskoodisi kehittämiselle ja suorittamiselle etäkohdejärjestelmiä vastaan. Tehokas hakkerointityökalu, Metasploit, on myös korvaamaton työkalu yritysten veistäjille, koska sen avulla voit simuloida reaalimaailman hyökkäyksiä järjestelmän haavoittuvuuksien tunnistamiseksi.

Metasploit

Burp Suite

GUI-työkalu verkkosovellusten tietoturvan testaamiseen. On selvää, että Burp Suite antaa yrityksille suurta hyötyä yrityksen veteraaneille, joten hakkerit voivat myös automatisoida mukautetut hyötykuormat ja muokata tiettyjä pyyntöjä. Se voi toimia myös sieppauksen välityspalvelimena antaa käyttäjälle mahdollisuuden hallita palvelimelle lähetettyjä pyyntöjä.

burp suite

Hashcat / oclHashcat

Salasanan murtotyökalu raa'an pakottamiseen salasanat. Hashcat käyttää CPU: ta suorittaaksesi viritystyötä, kun taas oclHashcat purkaa prosessin näytönohjaimellesi. Suoran raa'an pakottamisen lisäksi se voi suorittaa sanakirjahyökkäyksiä, hybridihyökkäyksiä, sääntöpohjaisia ​​hyökkäyksiä ja paljon muuta.

Kuten kaikissa salasanan murtamisen raa'issa voimamenetelmissä, sen elinkelpoisuus riippuu suuresti käyttäjän valitseman salasanan vahvuudesta.

salasanan murtotyökalu

John Ripper on suosittu CPU-pohjainen vaihtoehto Hashcatille, kun taas Windows-käyttäjät pitävät usein Cainia ja erittäin joustavaa kykyä..

Nmap

Verkkojen ja porttien tarkistustyökalu, jota käytetään laajalti verkon tutustumiseen ja turvatarkastuksiin. Siinä on joukko työkaluja, jotka ovat hyödyllisiä verkojen tutkimiseen haavoittuvuuksien varalta, mutta todellakin tulee omiksi skriptien avulla, jotka tarjoavat edistyneitä toimintoja, kuten palveluiden havaitseminen, haavoittuvuuden havaitseminen ja paljon muuta.

Nmap

Wireshark on valittu verkkopakettianalysaattori verkkoinsinööreille kaikkialla. Vaikka monet hakkerit ovatkin vain passiivinen työkalu, joten niistä ei ole suoraa hyötyä aktiivisessa hakkeroinnissa, vannotaan sen suorittavan WiFi-tiedustelua..

Aircrack-ng

Tämä työkalu tarjoaa paljon proaktiivisemman lähestymistavan WiFi-verkkojen hakkerointiin. Se on paketinhakija, joka pystyy sieppaamaan ja murtamaan WEP- ja WPA / WPA2-liikenteen. Saadaksesi kaiken irti, tarvitset WiFi-sovittimen, joka tukee näyttötilaa ja langatonta injektiota.

Aircrack-ng

Aircrack-ng on tehokas myös yleisenä salasanahakkurina. Linux-sovellus (mukaan lukien tietysti Kali) on vain komentorivi, mutta GUI-versio (esitetty yllä) on saatavana Windowsille.

Sosiaalisen insinöörin työkalupakki (SET)

Tämä epätavallinen ohjelma on korvaamaton työkalu viitoittajille, koska se kohdistuu monien hakkerointitekniikoiden ihmisiin. Social-Engineer Toolkit voi simuloida erilaisia ​​sosiaalisen insinöörin hyökkäyksiä, mukaan lukien keihäshuijaushyökkäykset, valtakirjojen keruu ja paljon muuta.

sosiaalisen insinöörin työkalusarja

Herrarobotissa Elliot käyttää SET: tä suorittaakseen tekstiviestihuijauksen.

Nämä erinomaiset hakkerointi- ja pentesting-ohjelmistotyökalut ovat tietysti vain erittäin suuren jäävuoren huippua. Kun olet valmis tutkimaan tarkemmin, täältä löytyy erittäin kattava luettelo hakkerointityökaluista.

Eettiset hakkerointivinkit

Tieto on valtaa. Ja tämä ei ole koskaan totuudenmukaisempaa kuin eettisen hakkeroinnin alalla.

1. Opi kirjoittamaan (tai vielä paremmin, koodittamaan)

Sinun ei tarvitse olla täysin pätevä ohjelmistokehittäjä, joka tuntee C ++: n tehokkaasti hakkeroida (vaikka se ei vahingoita!), Mutta sinun on ainakin ymmärrettävä koodauksen perusteet ja osata juosta bash-komentosarja.

Kehittyneempien komentosarjojen kielten, kuten Perlin, JavaScript, Java ja Python, tuntemus on selvä plus.

2. Tutustu TCP / IP-verkkoihin

TCP / IP on ryhmä protokollia, jotka tukevat sekä Internetiä että paikallisia intranetteja. Jotta voit olla tehokas hakkeri, tarvitset yksityiskohtaisen käsityksen verkottumisen toiminnasta heikkouksien tunnistamiseksi ja hyödyntämiseksi.

3. Opi käyttämään Linuxia

Kuten jo mainittiin, Linux on hakkereiden ensisijainen valittu työkalu. Se on myös planeetan suosituin palvelinohjelmisto. Joten on elintärkeää, että sinulla on erittäin tiukka käsitys Linuxin toiminnasta, joka ylittää sen, että pystyt sammuttamaan Firefoxin Ubuntun GUI-käyttöliittymässä!

Sinun tulisi ymmärtää sen taustalla oleva arkkitehtuuri ja kyetä suorittamaan kaikki rutiinitehtävät terminaalissa ilman GUI-apua.

4. Tunne työkalut

Kuten yllä olevasta ohjelmistotyökaluluettelosta voidaan nähdä, hakkereilla on käytettävissään erittäin tehokkaita työkaluja. Mutta ne ovat tehokkaita vain niiden ihmisten käsissä, jotka osaavat käyttää niitä. Joten käytä työvälineesi tuntemiseen tarvittavaa aikaa.

5. Ajattele laatikon ulkopuolella

Tietoturva-ammattilaiset menevät pitkälle estääkseen hakkereita vaarantamasta järjestelmiään, ja he ovat yleensä melko hyviä työssään. Joten onnistuneeseen hakkerointiin sisältyy usein ajattelu sellaisesta, jota ei ole yksinkertaisesti tapahtunut kenellekään muulle aiemmin.

laatikko ja taivas

6. Tee tutkimuksesi

Sinun tulisi oppia kaikki mitä voi kohdejärjestelmästäsi. Vahva kohde-käyttöjärjestelmän ymmärtäminen on hyvä paikka aloittaa, jota seuraa yksityiskohtainen verkkotutkimus tavoitejärjestelmän täydelliseksi kartoittamiseksi heikkouksien tunnistamiseksi.

7. Kiillota viestintätaitosi

Stereotyyppinen käsikirjoittaja, joka toimii makuuhuoneestaan, ei välttämättä tarvitse paljon viestintätaidon takaa. Mutta eettisenä hakkereina tai yrityksen tunkeutumisen testaajina sinun on ilmoitettava havainnoistaan ​​selkeästi verkonhallinnalle ja ei-tekniikan taitajille..

Muistiinpanojen löytäminen kaikesta löytämästäsi, mukaan lukien kuvakaappaukset, lokitiedostot ja henkilökohtaiset muistiinpanot, voivat kaikki auttaa tässä.

8. Ota mukaan hakkerointiyhteisöihin

Liittyminen samanhenkisten ihmisten yhteisöihin on aina paras tapa uppoutua mihin tahansa aiheeseen, mutta (eettiset) hakkeriyhteisöt ovat erityisen hyödyllisiä, koska ne voivat tarjota neuvoja ja tukea, vastata kysymyksiin tai jopa auttaa aivoriihi-erityishaasteissa, joita saatat kohdata..

Ne ovat myös loistava tapa saada tietoa työpaikoista ja muista eettisistä mahdollisuuksista ansaita ansaitut hakkeritaidot ansaitaksesi rahaa. Jotkut hakkeriyhteisöt ovat erittäin salamyhkäisiä ja niistä on vaikea tulla jäseniksi, mutta eettisenä hakkereina haluat todennäköisesti välttää näitä.

Erinomaiset Hackaday-foorumit ovat vanhentuneita, mutta Evilzone, r / netsec ja Hack this Site isännöivät vilkkaita ja hyödyllisiä eettisiä hakkereita..

Tule päteväksi hakkereksi

Se voi tuntua vastoin intuitiivista monien ihmisten surrealistisen suhteen, mutta nyt on mahdollista saada muodollista pätevyyttä hakkeroinnista, jonka tunnustavat yritysmaailman testaus ja tietoturvan rekrytoijat ympäri maailmaa..

Sertifioitu eettinen hakkeri (CEH) on tunnustettu, mutta myös laajin tällainen pätevyys. Sitä tarjoaa EC-neuvosto, joka tarjoaa myös edistyneemmän akkreditoinnin sertifioidun verkon puolustusarkkitehdin (CNDA) muodossa..

Tämä on suunniteltu Yhdysvaltain valtion virastoille, on ANSI-akkreditoitu ja kuuluu GCHQ-sertifioituun koulutukseen (GCT).

Kuvahyvitykset: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me