道德黑客:提示,技巧和工具
骇客和做这件事的神秘人物几乎被妖魔化和神话化.
黑客一词可以指无害地修改或更改设备或过程以执行其最初设计的目的,或者可以指未经授权的入侵计算机或网络-这就是本文所讨论的内容。许多黑客出于犯罪动机而做他们的工作,而其他黑客则出于良性甚至有时是崇高的目的磨练和部署其黑客技能。本文旨在帮助这些人.
什么是道德黑客?
对于某些人来说,道德黑客仅仅是通往高薪受人尊敬的职业的垫脚石。那些招聘系统安全专业人员和渗透测试人员所寻找的技能集与才华横溢的黑客已经拥有的技能集相同.
结果是公司从黑客社区大量招募人才,任何有互联网连接的孩子都可以在他们的卧室里学习黑客行为。.
对于其他人来说,道德骇客是政治活动主义或骇客主义的一种形式。一如既往,一个人的自由战士是另一个人的恐怖分子.
有些人只是喜欢黑客的挑战,却想善用自己的技能.
无论出于何种原因想要进入道德黑客体系,本文都旨在为如何入门提供一些实用建议。道德黑客通常被称为渗透测试(渗透),尽管正确地说,这两个术语的含义略有不同。.
道德黑客行为涉及在黑客的一次性使用所有工具,而渗透测试是一个更具体的术语,其重点是发现目标环境中的漏洞而不实际利用它们或目标系统.
核心骇客技巧
尽管并非详尽无遗,但以下列表重点介绍了黑客采用的一些主要技术(道德或其他方式).
- 密码破解:使用暴力破解(猜测密码直到正确使用),社会工程,网络跟踪(遵循目标的社交媒体帐户以获取有关他们可能使用的密码的线索)或其他方式.
- 数据包嗅探:拦截WiFi或以太网数据包,以便您可以分析传输的数据(其中可能包括密码).
- 漏洞扫描:评估计算机或网络是否存在漏洞。漏洞扫描的最简单(也是最常见)形式是对开放端口的端口扫描.
- 病毒:危害目标系统的最有效方法之一是将病毒(黑客称为“有效载荷”)引入其中。可以通过隐藏在看上去无辜的电子邮件或文档中的有效负载,以物理方式(例如,使用USB记忆棒)完成此操作.
- Rootkits:允许用户非法管理员(root)访问计算机的软件。 Rootkit通常是秘密运行的,因此授权用户不知道其存在.
- 木马:一种程序,它看起来像是一个不同的(良性)程序,但允许后门访问系统。木马通常附加在有效的合法程序上,以避免警告受害者有关其存在的信息。.
- 社会工程:操纵人们泄露机密信息(例如密码)或获得访问权以对目标计算机或系统进行物理访问.
- 键盘记录:重新编码目标计算机用户按下的键。当然,其中可以包含密码。过去,键盘记录通常是通过以某种方式将键盘记录器软件引入目标系统来执行的,但是不安全的无线键盘的普及使无线键盘监听成为一种越来越有效的策略。.
巴士底狱
齿轮
也许这很明显,但是如果没有计算机和互联网连接,您的道德黑客职业就不会走得太远。除此之外,严重的黑客或网络安全安全专家还可以使用大量的小工具.
但是,如果您刚刚起步,那么以下工具是必不可少的:
1. Kali Linux
您可以将Windows或macOS用于许多黑客项目。地狱,您可能可以管理Android手机上的某些黑客行为(尽管iPhone上的黑客攻击却很少)。但是,严重的黑客使用Linux。如今,黑客选择的Linux发行版是Kali.
机器人电视节目中基于Debian的Kali的显着使用是其受欢迎程度的部分原因,但是由于这种受欢迎程度,它已发展成为功能强大的黑客工具,并提供了600多种现成的渗透测试工具.
如果您只想涉足道德黑客活动,则可以使用自定义的VitualBox和VMware映像在虚拟机中运行Kali。 Kali Linux NetHunter也很酷,它取代了Nexus和One Plus设备上的Android.
尽管Kali已成为一种默认的“黑客操作系统”,但还有许多其他好的选择,每种都有自己的优缺点。其中包括Blackbox,Parrot Security OS,Live Hacking OS,DEFT Linux等.
但是,所有Linux骇客发行版的一个问题是困扰着全世界Linux用户的一个问题:缺乏对硬件的驱动程序支持。情况正在改善,但这确实意味着Kali等用户必须谨慎选择其硬件.
2. VPN或Tor连接
如果您要在网络上淘气(请:请记住,这是一篇有关道德黑客的文章),那么对目标隐藏身份很重要.
一个好的无日志记录VPN将为大多数道德操作提供足够的隐私,而不会对您的Internet体验产生明显的影响。如果您做的事情非常犯罪,或者会令强大的人或组织真正生气,那么Tor是实现真正匿名性的最佳选择.
3.支持监视器模式和无线注入的WiFi适配器
并非绝对必要,但是除了您的计算机本身之外,支持显示器模式和无线注入的WiFi适配器应该在硬件购买清单中排在下一位。.
借助合适的软件工具(例如Aircrack-NG),这些方便的设备可以破解WEP和WPA2连接,以拦截和修改通过WiFi网络发送的数据.
如果您在线搜索“ Kali WiFi适配器”,则有很多可用的方法,尽管来自Alpha的型号,例如可靠的旧主力马Alfa AWHUS036NH或较新的具有交流功能的Alfa AWUS036ACH总是会提出可靠的建议.
另外,更先进的WiFi渗透测试工具(如WiFi Pineapple)在右手方面非常强大.
4.您买得起的最强大的图形卡
GPU擅长处理数字,这就是为什么它们在构建加密货币挖掘装备时如此重要的原因。这也使它们在使用诸如Hashcat之类的暴力破解密码方面表现出色.
在撰写本文时,NVidia GTX 1070系列图形卡为萌芽的道德黑客提供了巨大的机会,而那些有钱可烧的人可以使用一堆Nvidia RTX 2080 Ti卡来构建出色的密码破解设备!
5.工人的工作服,假胡子,锁扣套装和徽章制作机
在许多人的想象中,黑客攻击是纯粹的大脑高科技活动。但是,许多最有效的黑客技术都需要采用更多的地面启动方法.
搜索目标的垃圾桶是一种久经考验的方式,可以发现有价值的密码,或者至少可以找到这些密码可能是什么的线索。同样,获得对办公环境的非法访问权限也是一种很好的方式来确定密码和其他宝贵信息,这些密码和其他有价值的信息被粗心地粘贴在员工计算机屏幕上,写在白板或便利贴上.
的确,即使在部署更多高科技渗透策略时,例如在目标计算机上安装键盘记录器软件,将LAN Turtle或Packet Squirrel引入目标组织的本地网络,或插入许多强大的USB工具(例如USB Rubber) Ducky或Bash Bunny)放入目标计算机,您将以某种方式需要实现对目标计算机或网络的物理访问.
通常,获得这种未经授权的访问的唯一方法是使用老式的物理偷偷摸摸。但是,作为一名道德黑客,请记住要保持法律的正确性(或至少有强烈的道德理由越过界限).
6.虚拟服务器空间
如今,租用虚拟专用服务器(VPS)的费用不菲,但VPS是任何道德黑客的武器库中必不可少的工具。您可以使用VPS托管网络钓鱼或Tor隐藏服务(.onion)网站。 VPS还可以承载Nmap脚本和有效负载,充当专用VPN服务器,或作为Metaspoilt渗透测试会话的理想平台.
理想情况下,您应该使用VPS托管服务,该服务允许您在不提供个人详细信息的情况下进行注册,并允许您匿名付款(例如使用正确混合的比特币)。这些通常比常规的VPS服务贵,但即使是道德黑客也要求尽可能多的否认性.
软件工具
正如我们已经指出的,Kali Linux预先安装了600多种黑客和渗透测试工具。它们(和其他)都有其用途,但是您应该熟悉的一些最重要的用途包括:
Metasploit
一组实用程序,这些实用程序提供了一个框架,用于开发自己的漏洞利用代码并针对远程目标系统执行该漏洞利用代码。作为功能强大的黑客工具,Metasploit还是企业渗透测试者的宝贵工具,因为它使您可以模拟现实世界的攻击以识别系统中的漏洞。.
打p套房
用于测试Web应用程序安全性的GUI工具。显然,Burp Suite对公司的测试者很有用,它还使黑客能够自动执行自定义有效负载并修改特定请求。它还可以充当拦截代理,使用户可以控制发送到服务器的请求.
哈希猫/ ocl
暴力破解密码的密码破解工具。 Hashcat使用您的CPU来执行繁重的工作,而oclHashcat则将处理工作转移到了图形卡上。除了直接暴力破解外,它还可以执行字典攻击,混合攻击,基于规则的攻击等.
与所有暴力破解密码的方法一样,其可行性在很大程度上取决于用户选择的密码强度.
John Ripper是流行的基于CPU的Hashcat替代产品,而Cain和非常灵活的Able通常是Windows用户的首选.
地图
一种网络和端口扫描工具,广泛用于网络侦察和安全审核。它具有一套工具,可用于探测网络的漏洞,但实际上是通过使用脚本来实现的,这些脚本提供了高级功能,例如服务检测,漏洞检测等。.
Wireshark是各地网络工程师的首选网络数据包分析器。尽管这只是一种被动工具,因此对于主动黑客攻击并没有直接用处,但许多黑客还是誓言要进行WiFi侦察.
空袭
该工具为黑客入侵WiFi网络提供了更为主动的方法。它是一种数据包嗅探器,能够拦截和破解WEP和WPA / WPA2流量。要充分利用它,您将需要一个支持监视器模式和无线注入的WiFi适配器.
Aircrack-ng也可以作为通用的密码破解程序。 Linux应用程序(当然包括针对Kali的应用程序)仅是命令行,而Windows则提供了GUI版本(如上所示)。.
社会工程师工具包(SET)
对于渗透测试者来说,这个不寻常的程序是无价的工具,因为它解决了许多黑客技术的人性化问题。 Social-Engineer Toolkit可以模拟各种社会工程攻击,包括鱼叉式网络钓鱼攻击,凭据收集等.
在Robot Elliot先生中,使用SET进行SMS欺骗攻击.
当然,这些出色的黑客和渗透测试软件工具只是一个巨大冰山的一角。当您准备进一步探索时,可以在此处找到非常全面的黑客工具列表.
道德黑客技巧
知识就是力量。而且这从来没有比道德黑客领域更真实.
1.学习如何编写脚本(甚至更好的代码)
您不需要成为精通C ++的完全合格的软件开发人员就可以有效地进行黑客入侵(尽管这并没有造成伤害!),但是您至少应该了解编码的基础知识并且知道如何敲击bash脚本.
熟悉Perl,JavaScript,Java和Python等更高级的脚本语言是必不可少的.
2.了解TCP / IP网络
TCP / IP是支持Internet和本地Intranet的一组协议。要成为一名有效的黑客,您需要详细了解网络的工作方式,以发现和利用弱点.
3.学习如何使用Linux
如前所述,Linux是黑客的首选工具。它也是地球上最受欢迎的服务器操作系统。因此,至关重要的是,您必须非常了解Linux的工作原理,这远远超出了在Ubuntu的GUI界面中启动Firefox的范围。!
您应该了解它的底层体系结构,并且能够在没有GUI帮助的情况下在终端中执行所有常规任务.
4.了解您的工具
从上面的软件工具列表中可以看出,黑客可以使用一些非常强大的工具。但是,只有在知道如何使用它们的人的手中,它们才具有强大的功能。因此,花点时间完全了解您的工具.
5.跳出框框思考
安全专业人员竭尽全力防止黑客破坏其系统,他们通常都擅长于其工作。因此,成功的骇客往往会想到其他人以前根本没有发生过的事情.
6.做你的研究
您应该学习有关目标系统的所有知识。对目标操作系统有深刻的了解是一个不错的起点,然后进行详细的网络侦察以完全映射目标系统以发现弱点.
7.增强您的沟通能力
在卧室外面工作的刻板脚本小家伙可能不需要太多的沟通技巧。但是,作为一名道德黑客或企业渗透测试人员,您需要与网络经理和不懂技术的公司老板清楚地交流您的发现.
记录您发现的所有内容(包括屏幕截图,日志文件和个人笔记)都可以在此处提供帮助.
8.参与黑客社区
加入志同道合的人的社区始终是使自己沉浸于任何主题的最佳方法,但是(道德)黑客社区特别有用,因为它们可以提供建议和支持,回答问题,甚至帮助头脑风暴,解决您可能面临的特定挑战.
它们也是寻找工作和其他道德机会以利用来之不易的黑客技能获利的好方法。一些黑客社区非常机密,很难加入其中,但是作为一个道德的黑客,您可能想避免这些.
优秀的Hackaday论坛已经停业,但是Evilzone,r / netsec和Hack this Site举办了充满活力且有益的道德黑客论坛.
成为合格的黑客
对于许多人来说,这似乎与超现实的想法相悖,但是现在有可能获得黑客的正式资格,这些资格被全球企业渗透测试和IT安全招聘人员认可.
认证道德黑客(CEH)是最受认可,但也是最广泛的此类资格。它由EC委员会提供,后者还以认证的网络防御架构师(CNDA)的形式提供更高级的认证。.
这是专为美国政府机构设计的,已通过ANSI认证,并且是GCHQ认证培训(GCT)的一部分.
图片来源:socrates471 / Shutterstock,Africa Studio / Shutterstock,dotsock / Shutterstock,xactive / Shutterstock.