Etyczne hakowanie: porady, wskazówki i narzędzia

Hakowanie i tajemnicze postacie, które to robią, zostały w niemal równej mierze zdemonizowane i zmitologizowane.

Termin hackowanie może odnosić się do nieszkodliwej modyfikacji lub modyfikacji sprzętu lub procesów w celu wykonania zadań, do których zostały pierwotnie zaprojektowane, lub może odnosić się do nieautoryzowanego włamania do komputera lub sieci - o czym ten artykuł omawia. Wielu hakerów robi to, co robią dla motywów kryminalnych, podczas gdy inni doskonalą i wykorzystują swoje umiejętności hakerskie do łagodnych, a czasem nawet szlachetnych celów. Właśnie tym ludziom ten artykuł ma pomóc.

Czym jest etyczne hakowanie?

Dla niektórych etyczne hakowanie jest po prostu odskocznią do dobrze płatnej, godnej szacunku kariery. Zestaw umiejętności poszukiwany przez rekrutujących specjalistów ds. Bezpieczeństwa systemu i testerów penetracji jest identyczny z zestawem umiejętności posiadanym już przez utalentowanych hakerów.

W rezultacie firmy intensywnie rekrutują się ze społeczności hakerów, a każde dziecko z dostępem do Internetu może nauczyć się hakować w swojej sypialni.

Dla innych etyczne hakowanie jest formą aktywizmu politycznego lub haktywizmu. Jak zawsze jednak bojownik o wolność jednego człowieka jest terrorystą innego człowieka.

Niektórzy ludzie po prostu uwielbiają wyzwanie hakowania, ale chcą wykorzystać swoje umiejętności na dobre.

Bez względu na powody, dla których chcesz rozpocząć etyczne hakowanie, ten artykuł ma na celu dostarczyć praktycznych porad, jak zacząć. Etyczne hakowanie jest często określane jako test penetracyjny (pentesting), chociaż prawidłowo, oba te terminy mają nieco inne znaczenie.

Etyczne hakowanie polega na użyciu dowolnego narzędzia hakera jednorazowego użytku, podczas gdy pentesting jest bardziej szczegółowym terminem, który koncentruje się na wykrywaniu luk w środowisku docelowym bez faktycznego wykorzystywania ich lub systemów docelowych.

Podstawowe techniki hakowania

Chociaż nie jest wyczerpująca, na poniższej liście wymieniono niektóre z głównych technik stosowanych przez hakerów (etycznych lub innych).

  • Łamanie haseł: czy używasz brutalnej siły (odgadywanie hasła, dopóki go nie uzyskasz), inżynierii społecznej, cyberstalkingu (śledzenie kont w mediach społecznościowych celu w celu uzyskania wskazówek na temat haseł, których mogą używać) lub w inny sposób.
  • Wąchanie pakietów: przechwytywanie pakietów danych WiFi lub Ethernet, aby można było analizować przesyłane dane (które mogą obejmować między innymi hasła).
  • Skanowanie w poszukiwaniu luk: ocena komputerów lub sieci pod kątem słabych punktów. Najprostszą (i najczęstszą) formą skanowania w poszukiwaniu luk jest skanowanie portów w poszukiwaniu otwartych portów.
  • Wirusy: jednym z najskuteczniejszych sposobów na skompromitowanie systemu docelowego jest wprowadzenie do niego wirusa (znanego hakerom jako „ładunek”). Można to zrobić fizycznie (na przykład za pomocą pamięci USB), poprzez ładunek ukryty w niewinnie wyglądającym e-mailu lub dokumencie i na wiele innych sposobów.
  • Rootkity: oprogramowanie, które daje użytkownikowi nielegalny administrator (root) dostęp do komputera. Rootkity zwykle działają potajemnie, więc autoryzowani użytkownicy nie są świadomi ich istnienia.
  • Trojany: program, który wydaje się być innym (łagodnym) programem, ale który umożliwia dostęp backdoora do systemu. Trojany są często dołączane do działających legalnych programów, aby uniknąć powiadamiania ofiary o ich obecności.
  • Inżynieria społeczna: manipulowanie ludźmi w celu ujawnienia poufnych informacji (takich jak hasła) lub uzyskania dostępu w celu uzyskania fizycznego dostępu do docelowych komputerów lub systemów.
  • Keylogging: ponowne kodowanie klawiszy naciskanych przez użytkowników komputera docelowego. Które mogą oczywiście zawierać hasła. W przeszłości keylogging był zwykle wykonywany przez wprowadzenie oprogramowania keyloggera do systemu docelowego, ale popularność niepewnych klawiatur bezprzewodowych sprawia, że ​​klawiatura bezprzewodowa wącha coraz bardziej skuteczną taktykę.

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

Koło zębate

Być może jest to oczywiste, ale twoja kariera etycznego hakowania nie zajdzie daleko bez komputera i połączenia z Internetem. Poza tym istnieje wiele gadżetów dostępnych dla poważnego hakera lub specjalisty ds. Bezpieczeństwa cyberbezpieczeństwa.

Jeśli dopiero zaczynasz, następujący sprzęt jest niezbędny:

1. Kali Linux

Możesz używać systemu Windows lub macOS do wielu projektów hakerskich. Do diabła, prawdopodobnie możesz poradzić sobie z hakowaniem na telefonie z Androidem (choć mniej na iPhonie). Ale poważni hakerzy używają Linuksa. A dystrybucją Linuksa dla hakerów jest obecnie Kali.

Kali Linux Mac OS

Widoczne wykorzystanie Kali z Debiana w programie Mr. Robot TV jest częściowo odpowiedzialne za jego popularność, ale dzięki tej popularności rozwinęło się w potężne narzędzie do hakowania z ponad 600 narzędziami do testowania penetracji zainstalowanymi od razu po wyjęciu z pudełka.

Jeśli chcesz tylko zanurzyć się w etyczne hakowanie, dostępne są niestandardowe obrazy VitualBox i VMware do uruchamiania Kali w maszynie wirtualnej. Również dość fajny jest Kali Linux NetHunter, który zastępuje Androida na urządzeniach Nexus i One Plus.

Chociaż Kali stał się swego rodzaju domyślnym „hackerem OS”, istnieje wiele innych dobrych alternatyw, z których każda ma swoje mocne i słabe strony. Należą do nich Blackbox, Parrot Security OS, Live Hacking OS, DEFT Linux i więcej.

Jednak jednym problemem ze wszystkimi dystrybucjami hakerskimi Linuksa jest problem, który nęka użytkowników Linuksa na całym świecie: brak obsługi sterowników dla sprzętu. Sytuacja się poprawia, ale oznacza to, że użytkownicy Kali i tym podobnych muszą starannie dobierać sprzęt.

2. Połączenie VPN lub Tor

Jeśli będziesz niegrzeczny w Internecie (pamiętaj, że jest to artykuł na temat etycznego hakowania), ważne jest, aby ukryć swoją tożsamość przed celami.

Dobra sieć VPN bez dzienników zapewni więcej niż wystarczającą prywatność dla większości etycznych operacji, bez zauważalnego wpływu na korzystanie z Internetu. Jeśli robisz coś bardzo kryminalnego lub wkurza cię potężnych ludzi lub organizacje, to Tor jest najlepszym wyborem dla osiągnięcia prawdziwej anonimowości.

3. Karta WiFi obsługująca tryb monitorowania i wstrzykiwanie bezprzewodowe

Nie jest to absolutnie konieczne, ale inne niż sam komputer, karta WiFi obsługująca tryb monitorowania i wstrzykiwanie bezprzewodowe powinna znajdować się na liście zakupów sprzętu.

Adapter WiFi obsługujący tryb monitorowania

Dzięki odpowiednim narzędziom programowym (takim jak Aircrack-NG) te przydatne urządzenia mogą przerywać połączenia WEP i WPA2 w celu przechwytywania i modyfikowania danych przesyłanych przez sieci WiFi.

Jest ich wiele, jeśli wyszukujesz w Internecie „Kali WiFi adapter”, chociaż modele Alpha, takie jak niezawodny stary koń Alfa AWHUS036NH lub nowsza Alfa AWUS036ACH z zasilaniem AC, zawsze dają solidne rekomendacje.

Alternatywnie, bardziej zaawansowane narzędzia do testowania WiFi, takie jak WiFi Pineapple, są bardzo wydajne w odpowiednich rękach.

4. Najpotężniejsza karta graficzna, na jaką Cię stać

Procesory graficzne świetnie nadają się do łamania liczb, dlatego są tak ważne przy budowie platform wydobywczych do kryptowaluty. To sprawia, że ​​świetnie nadają się do brutalnego wymuszania haseł za pomocą narzędzi takich jak Hashcat.

Potężna karta graficzna

W chwili pisania tego tekstu karty graficzne z serii NVidia GTX 1070 zapewniają mnóstwo pieniędzy dla początkujących etycznych hakerów, podczas gdy ci, którzy mają pieniądze do wypalenia, mogą zbudować niesamowitą platformę do łamania haseł przy użyciu banku kart Nvidia RTX 2080 Ti!

5. Kombinezon roboczy, fałszywe wąsy, zestaw wytrychów i maszyna do robienia odznak

W wyobraźni wielu ludzi hackowanie jest czysto mózgową aktywnością high-tech. Jednak wiele z najbardziej skutecznych technik hakowania wymaga znacznie większego podejścia na ziemi.

Przeszukiwanie kosza na śmieci jest wypróbowanym i przetestowanym sposobem na odnalezienie cennych haseł lub przynajmniej wskazówek na temat tych haseł. Podobnie nielegalny dostęp do środowiska biurowego to świetny sposób na ograniczenie haseł i innych cennych informacji zapisanych na tablicach lub karteczkach samoprzylepnych niedbale przyklejonych do ekranów komputerów personelu.

sprzątaczka patrząc na komputer

Rzeczywiście, nawet przy wdrażaniu bardziej zaawansowanych technologii infiltracji, takich jak instalowanie oprogramowania keylogger na komputerze docelowym, wprowadzanie żółwia LAN lub wiewiórki pakietowej do sieci lokalnej organizacji docelowej lub podłączanie dowolnej liczby potężnych narzędzi USB (na przykład gumy USB Ducky or Bash Bunny) na docelowym komputerze, będziesz musiał jakoś osiągnąć fizyczny dostęp do docelowego komputera lub sieci.

I często jedynym sposobem na uzyskanie tego rodzaju nieautoryzowanego dostępu jest użycie staromodnej fizycznej podstępności. Jako etyczny haker pamiętaj jednak, aby pozostać po prawej stronie prawa (lub przynajmniej mieć silny i etyczny powód do przekroczenia linii).

6. Przestrzeń serwera wirtualnego

Wynajem wirtualnego prywatnego serwera (VPS) kosztuje obecnie grosze, ale VPS są niezbędnym narzędziem w zbrojowni każdego etycznego hakera. Możesz użyć VPS do hostowania stron phishingowych lub usług ukrytych Tora (.onion). VPS może również hostować skrypty i ładunki Nmap, działać jako prywatny serwer VPN lub jako niezaprzeczalna platforma dla sesji testowych Metaspoilt.

wirtualne serwery

Najlepiej jest skorzystać z usługi hostingowej VPS, która umożliwia rejestrację bez podawania danych osobowych i która umożliwia anonimową płatność (np. Przy użyciu odpowiednio zmiksowanych bitcoinów). Zazwyczaj są one droższe niż zwykłe usługi VPS, ale nawet etyczni hakerzy wymagają jak największej zaprzeczalności.

Narzędzia programowe

Jak już zauważyliśmy, Kali Linux jest fabrycznie wyposażony w ponad 600 narzędzi do hakowania i pentestingu. Wszystkie (i inne) mają swoje zastosowania, ale niektóre z najważniejszych, z którymi powinieneś się zapoznać, obejmują:

Metasploit

Zbiór narzędzi zapewniających strukturę do opracowywania własnego kodu exploita i wykonywania go na zdalnych systemach docelowych. Potężne narzędzie do hakowania, Metasploit, jest także nieocenionym narzędziem dla pentesterów korporacyjnych, ponieważ pozwala symulować ataki w świecie rzeczywistym w celu zidentyfikowania luk w systemie.

metasploit

Burp Suite

Narzędzie GUI do testowania bezpieczeństwa aplikacji internetowych. Oczywiście, bardzo przydatne dla korporacyjnych pentesterów, Burp Suite pozwala również hakerom zautomatyzować niestandardowe ładunki i modyfikować określone żądania. Może także działać jako proxy przechwytywania, aby dać użytkownikowi kontrolę nad żądaniami wysyłanymi do serwera.

apartament beka

Hashcat / oclHashcat

Narzędzie do łamania haseł do brutalnego wymuszania haseł. Hashcat używa procesora do wykonania pomruku, podczas gdy oclHashcat odciąża przetwarzanie na kartę graficzną. Oprócz prostego brutalnego wymuszania może wykonywać ataki słownikowe, hybrydowe, oparte na regułach i wiele innych.

Podobnie jak w przypadku wszystkich metod brutalnego łamania haseł, jego żywotność zależy w dużej mierze od siły hasła wybranego przez użytkownika.

narzędzie do łamania haseł

John the Ripper jest popularną alternatywą dla Hashcat opartą na procesorze, natomiast użytkownicy systemu Windows często preferują Caina i bardzo elastyczny Able.

Nmap

Narzędzie do skanowania sieci i portów szeroko stosowane do rozpoznania sieci i audytu bezpieczeństwa. Zawiera zestaw narzędzi przydatnych do sprawdzania sieci pod kątem luk w zabezpieczeniach, ale tak naprawdę sprawdza się dzięki wykorzystaniu skryptów, które zapewniają zaawansowane funkcje, takie jak wykrywanie usług, wykrywanie podatności i więcej.

nmap

Wireshark jest analizatorem pakietów sieciowych dla inżynierów sieciowych na całym świecie. Chociaż tylko narzędzie pasywne i dlatego nie jest bezpośrednio przydatne do aktywnego hakowania, wielu hakerów przysięga na to, że przeprowadza rekonesans WiFi.

Aircrack-ng

To narzędzie zapewnia znacznie bardziej proaktywne podejście do hakowania sieci Wi-Fi. Jest to sniffer pakietów zdolny do przechwytywania i łamania ruchu WEP i WPA / WPA2. Aby uzyskać jak najwięcej z tego, potrzebujesz adaptera Wi-Fi, który obsługuje tryb monitorowania i wstrzykiwanie bezprzewodowe.

aircrack-ng

Aircrack-ng jest również skuteczny jako ogólne narzędzie do łamania haseł. Aplikacja dla systemu Linux (oczywiście dla Kali) jest dostępna tylko z wiersza polecenia, ale wersja GUI (pokazana powyżej) jest dostępna dla systemu Windows.

Social-Engineer Toolkit (SET)

Ten niezwykły program jest nieocenionym narzędziem dla pentesterów, ponieważ dotyczy ludzkiej strony wielu technik hakerskich. Zestaw narzędzi do inżynierii społecznej może symulować różne ataki socjotechniki, w tym ataki typu „phishing spear”, gromadzenie danych uwierzytelniających i inne.

zestaw narzędzi dla inżyniera socjalnego

W Mr. Robot Elliot używa SET, aby wykonać atak fałszowania SMS.

Te doskonałe narzędzia hakerskie i pentestingowe są oczywiście tylko wierzchołkiem bardzo dużej góry lodowej. Gdy będziesz gotowy na dalsze eksplorowanie, dostępna jest tutaj bardzo obszerna lista narzędzi do hakowania.

Etyczne wskazówki dotyczące hakowania

Wiedza to potęga. I to nigdy nie jest prawdziwsze niż w przypadku etycznego hakowania.

1. Naucz się pisać skrypty (lub jeszcze lepiej kodować)

Nie musisz być w pełni wykwalifikowanym programistą biegłym w języku C ++, aby skutecznie hakować (chociaż to nie boli!), Ale powinieneś przynajmniej zrozumieć podstawy kodowania i wiedzieć, jak poderwać skrypt bash.

Znajomość bardziej zaawansowanych języków skryptowych, takich jak Perl, JavaScript, Java i Python, jest zdecydowanym plusem.

2. Dowiedz się więcej o sieci TCP / IP

TCP / IP to grupa protokołów stanowiących podstawę zarówno Internetu, jak i lokalnych intranetów. Aby być skutecznym hakerem, musisz dokładnie zrozumieć, jak działa sieć, aby zidentyfikować i wykorzystać słabości.

3. Naucz się korzystać z Linuksa

Jak już wspomniano, Linux jest podstawowym narzędziem hakerów do wyboru. Jest to również najpopularniejszy system operacyjny serwera na świecie. Dlatego bardzo ważne jest, abyś bardzo dobrze rozumiał, jak działa Linux, który wykracza daleko poza możliwość uruchomienia Firefoksa w interfejsie GUI Ubuntu!

Powinieneś zrozumieć jego podstawową architekturę i być w stanie wykonywać wszystkie rutynowe zadania w Terminalu bez pomocy GUI.

4. Poznaj swoje narzędzia

Jak widać z powyższej listy narzędzi programowych, hakerzy mają do dyspozycji bardzo potężne narzędzia. Ale są potężne tylko w rękach tych, którzy wiedzą, jak z nich korzystać. Poświęć czas na poznanie narzędzi na wylot.

5. Myśl nieszablonowo

Specjaliści ds. Bezpieczeństwa dokładają wszelkich starań, aby hakerzy nie narazili na szwank bezpieczeństwa swoich systemów, i na ogół są całkiem dobrzy w swojej pracy. Tak skuteczne hakowanie często wiąże się z myśleniem o czymś, co po prostu wcześniej nikomu nie przyszło do głowy.

pudełko i niebo

6. Wykonaj swoje badania

Powinieneś dowiedzieć się wszystkiego, co możesz o swoim systemie docelowym. Dobre zrozumienie docelowego systemu operacyjnego jest dobrym miejscem do rozpoczęcia, a następnie szczegółowe rozpoznanie sieci w celu pełnego zmapowania systemu docelowego w celu zidentyfikowania słabych punktów.

7. Szlifuj swoje umiejętności komunikacyjne

Stereotypowy dzieciak, który działa poza swoją sypialnią, może nie potrzebować wiele umiejętności komunikacyjnych. Ale jako etyczny haker lub tester penetracji firmy musisz jasno przekazać swoje ustalenia menedżerom sieci i szefom firm, którzy nie znają się na technologii.

Przechowywanie notatek na temat wszystkiego, co znajdziesz, w tym zrzutów ekranu, plików dziennika i notatek osobistych, może tutaj pomóc.

8. Zaangażuj się w społeczności hakerskie

Dołączanie do społeczności osób o podobnych poglądach jest zawsze najlepszym sposobem na zanurzenie się w dowolny temat, ale (etyczne) społeczności hakerów są szczególnie przydatne, ponieważ mogą oferować porady i wsparcie, odpowiadać na pytania, a nawet pomagać w burzy mózgów specyficznych wyzwań, z którymi możesz się zmierzyć.

Są także doskonałym sposobem na poznanie pracy i innych etycznych możliwości zarabiania na ciężko zarobionych umiejętnościach hakerów. Niektóre społeczności hakerów są bardzo tajne i trudno do nich dołączyć, ale jako etyczny haker prawdopodobnie chcesz ich uniknąć.

Doskonałe fora Hackaday są nieczynne, ale Evilzone, r / netsec i Hack this Site są żywymi i pomocnymi forami hakerów etycznych.

Zostań wykwalifikowanym hakerem

Dla wielu osób może to wydawać się sprzeczne z intuicją, ale obecnie można uzyskać formalne kwalifikacje w hakowaniu, które są uznawane przez korporacyjne testy penetracyjne i osoby rekrutujące bezpieczeństwo IT na całym świecie.

Certified Ethical Hacker (CEH) jest najbardziej uznawaną, ale również najszerszą, taką kwalifikacją. Jest oferowany przez Radę WE, która zapewnia również bardziej zaawansowaną akredytację w postaci Certyfikowanego Architekta Obrony Sieci (CNDA).

Został zaprojektowany dla amerykańskich agencji rządowych, jest akredytowany przez ANSI i jest częścią certyfikowanego szkolenia GCHQ (GCT).

Zdjęcia: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me