Etické hackování: Tipy, triky a nástroje

Hacking a tajemné postavy, které to dělají, byly démonizovány a mytologizovány téměř stejně.


Pojem hackerství se může vztahovat na neškodně modifikující nebo pozměňující zařízení nebo procesy tak, aby dělaly věci, pro které byly původně určeny, nebo může odkazovat na neoprávněné vniknutí do počítače nebo sítě - o čem tento článek diskutuje. Mnoho hackerů dělá to, co dělají pro zločinecké motivy, zatímco jiní zdokonalují a nasazují své hackerské dovednosti pro neškodné a někdy i vznešené účely. Tento článek má pomoci těmto lidem.

Co je to etické hackování?

Pro některé je etické hackování jednoduše odrazovým můstkem k dobře placené slušné kariéře. Sada dovedností, kterou hledali náboroví odborníci na zabezpečení systému a testery penetrace, je totožná s dovedností, kterou již mají talentovaní hackeři.

Výsledkem je, že společnosti najímají silně hackerskou komunitu a každý kluk s připojením k internetu se může naučit hacknout ve své ložnici.

Pro ostatní je etické hackování formou politického aktivismu nebo hacktivismu. Jako vždy je však bojovník za svobodu jednoho člověka teroristou.

Někteří lidé prostě milují výzvu hackování, ale chtějí své dovednosti využít navždy.

Ať už máte důvody, proč se chcete dostat do etického hackingu, cílem tohoto článku je poskytnout několik praktických rad, jak začít. Etické hackování je často označováno jako penetrační testování (pentesting), ačkoli správně, oba termíny mají mírně odlišné významy.

Etické hackování zahrnuje použití jakýchkoli a všech nástrojů, které má hacker k dispozici, zatímco pentesting je konkrétnější termín, který se zaměřuje na odhalení zranitelností v cílovém prostředí, aniž by je skutečně zneužil nebo cílové systémy..

Základní techniky hackování

Ačkoli to není vyčerpávající, následující seznam zdůrazňuje některé z hlavních technik používaných hackery (etické nebo jiné).

  • Popraskání heslem: ať už používáte hrubou sílu (hádání hesla, dokud to nezískáte správně), sociální inženýrství, cyberstalking (podle účtů sociálních médií cílové skupiny, abyste získali vodítka o heslech, která mohou použít), nebo jinými prostředky.
  • Čichání paketů: zachycuje datové pakety WiFi nebo Ethernet, takže můžete analyzovat přenášená data (která mohou mimo jiné zahrnovat hesla).
  • Kontrola zranitelnosti: posuzování slabých stránek počítačů nebo sítí. Nejjednodušší (a nejběžnější) formou skenování zranitelnosti je skenování portů na otevřené porty.
  • Viry: Jedním z nejúčinnějších způsobů, jak ohrozit cílový systém, je zavést do něj virus (známý hackerům jako „užitečné zatížení“). To lze provést fyzicky (například pomocí USB flash disku), pomocí užitečného zatížení skrytého v nevinném e-mailu nebo dokumentu a mnoha dalšími způsoby.
  • Rootkity: software, který uživateli umožňuje nedovolený přístup správce (root) k počítači. Rootkity obvykle fungují tajně, takže autorizovaní uživatelé nevědí o jejich existenci.
  • Trojské koně: Program, který se jeví jako jiný (nezhoubný) program, ale který umožňuje přístup do systému zadními vrátkami .. Trojské koně jsou často připojeny k pracovním legitimním programům, aby se vyhnuli upozorňování oběti na jejich přítomnost.
  • Sociální inženýrství: manipulace s lidmi, aby vyzradili důvěrné informace (například hesla) nebo získali přístup k fyzickému přístupu k cílovým počítačům nebo systémům.
  • Keylogging: překódování kláves stisknutých uživateli cílového počítače. Která mohou samozřejmě zahrnovat hesla. V minulosti bylo keylogging obvykle prováděno nějakým zavedením keyloggerového softwaru do cílového systému, ale díky popularitě nezabezpečených bezdrátových klávesnic je bezdrátová klávesnice čichající stále účinnější taktikou..

Bastille KeySniffer

Bastille KeySniffer Bastille KeySniffer

Ozubené kolo

Může to být zřejmé, ale vaše etická hackerská kariéra se bez počítače a připojení k internetu nedostane příliš daleko. Kromě toho existuje vážný odborník na bezpečnost hackerů nebo kybernetické bezpečnosti k dispozici obrovské množství miniaplikací.

Pokud ale teprve začínáte, je následující vybavení velmi důležité:

1. Kali Linux

Můžete použít Windows nebo MacOS pro mnoho hackerských projektů. K čertu, pravděpodobně můžete spravovat nějaké hackování na telefonu se systémem Android (i když méně na iPhonu). Ale vážní hackeři používají Linux. A hackerským Linuxovým distro výběru dnes je Kali.

Kali Linux Mac Os

Významné použití Kali na bázi Debianu v televizní show Mr. Robot je částečně zodpovědné za jeho popularitu, ale díky této popularitě se vyvinul v silný hackerský nástroj s více než 600 nástroji pro penetrační testování nainstalovanými mimo zařízení.

Pokud chcete pouze ponořit prst do etického hackování, pak jsou k dispozici vlastní obrázky VitualBox a VMware pro spuštění Kali uvnitř virtuálního počítače. Velmi cool je také Kali Linux NetHunter, který nahrazuje zařízení Android na zařízeních Nexus a One Plus.

Přestože se Kali stala jakýmsi výchozím „hackerským operačním systémem“, existuje mnoho dalších dobrých alternativ, každá s vlastními silnými a slabými stránkami. Patří mezi ně Blackbox, Parrot Security OS, Live Hacking OS, DEFT Linux a další.

Jeden problém se všemi distribucemi hackerství v Linuxu je však problém, který trápí uživatele Linux všude: nedostatek podpory ovladačů hardwaru. Situace se zlepšuje, ale to znamená, že uživatelé Kali a podobně si musí svůj hardware zvolit pečlivě.

2. Připojení VPN nebo Tor

Pokud budete na internetu zlobiví (prosím, pamatujte, že se jedná o článek o etickém hackování), je důležité skrýt vaši identitu před vašimi cíli.

Dobrá VPN bez protokolů poskytne více než dostatečné soukromí pro většinu etických operací, aniž by to mělo znatelný dopad na vaše internetové prostředí. Pokud děláte něco velmi zločinného, ​​nebo se na vás budou mocní lidé nebo organizace naštvat, pak je Tor vaše nejlepší sázka na dosažení skutečné anonymity.

3. WiFi adaptér, který podporuje režim sledování a bezdrátové vstřikování

Není nezbytně nutné, ale kromě vašeho počítače by měl být na vašem nákupním seznamu hardwaru adaptér WiFi, který podporuje režim sledování a bezdrátové vstřikování..

Adaptér WiFi, který podporuje režim sledování

Díky správným softwarovým nástrojům (jako je Aircrack-NG) mohou tato šikovná zařízení crackovat připojení WEP a WPA2 za účelem zachycení a úpravy dat odesílaných prostřednictvím WiFi sítí.

Existuje mnoho z nich, pokud hledáte online „adaptér WiFi Kali“, ačkoli modely od Alphy, jako je spolehlivý starý pracovní kůň Alfa AWHUS036NH nebo novější Alfa AWUS036ACH s možností střídavého proudu, vždy dávají solidní doporučení.

Alternativně jsou pokročilé nástroje pro odhalování WiFi, jako je WiFi Pineapple, velmi silné v pravých rukou.

4. Nejsilnější grafická karta, kterou si můžete dovolit

Grafické jednotky jsou skvělé na drcení čísel, což je důvod, proč jsou tak důležité při vytváření souprav těžby kryptoměny. Díky tomu jsou skvělí i v heslech vynucujících brutální chování pomocí nástrojů, jako je Hashcat.

Výkonná grafická karta

V době psaní poskytuje řada grafických karet NVidia GTX 1070 spoustu třesku pro nadějné etické hackery, zatímco ti, kteří mají peníze na vypalování, mohou pomocí banky karet Nvidia RTX 2080 Ti postavit úžasné zařízení pro prasknutí hesla.!

5. Pracovní kombinézy, falešný knír, sada zámku a odznakový stroj

Podle představ mnoha lidí je hackování čistě mozkovou high-tech činností. Mnoho z nejúčinnějších technik hackování však vyžaduje mnohem přístupnější spouštění na zemi.

Prohledávání odpadkových košů cíle je vyzkoušený a vyzkoušený způsob, jak objevit hodnotná hesla nebo alespoň stopy k tomu, jaká tato hesla mohou být. Podobně je získání nedovoleného přístupu do kancelářského prostředí skvělým způsobem, jak rozšířit hesla a další cenné informace napsané na tabulích nebo poznámkách Post-it, které se nedbale přilepí na obrazovky počítače zaměstnanců..

čistič při pohledu na počítač

Opravdu, i když nasazujete více špičkové infiltrační taktiky, jako je instalace softwaru keyloggeru na cílové PC, zavedení LAN Turtle nebo Packet Squirrel do místní sítě cílové organizace nebo připojení libovolného počtu výkonných USB nástrojů (například USB Rubber Ducky nebo Bash Bunny) do cílového počítače, budete muset nějak dosáhnout fyzického přístupu k cílovému počítači nebo síti.

A často jediným způsobem, jak získat tento druh neoprávněného přístupu, je použití staromódní fyzické plíživosti. Jako etický hacker však nezapomeňte zůstat na pravé straně zákona (nebo alespoň mít silný a etický důvod k překročení hranice).

6. Virtuální serverový prostor

Pronajímání virtuálního soukromého serveru (VPS) stojí dnes peníze, ale VPS jsou nezbytným nástrojem v jakékoli zbrojnici pro etické hackery. VPS můžete použít k hostování phishingových nebo Tor skrytých služeb (.onion). VPS může také hostovat skripty a užitečná data Nmap, chovat se jako soukromý server VPN nebo jako platformu pro odmítnutí pro pentestingové relace Metaspoilt.

virtuální servery

V ideálním případě byste měli používat hostingovou službu VPS, která vám umožní přihlásit se bez poskytnutí osobních údajů a která vám umožní platit anonymně (např. Pomocí správně smíšených bitcoinů). Tyto služby jsou obvykle dražší než běžné služby VPS, ale i etičtí hackeři vyžadují co největší možnou deniakovitost.

Softwarové nástroje

Jak jsme již poznamenali, Kali Linux přichází s více než 600 předinstalovanými hackerskými a pentestingovými nástroji. Všichni (a jiní) všichni mají svá použití, ale mezi ty nejdůležitější, se kterými byste se měli seznámit, patří:

Metasploit

Soubor nástrojů, které poskytují rámec pro vývoj vlastního exploit kódu a jeho spuštění proti vzdáleným cílovým systémům. Metasploit, výkonný hackerský nástroj, je také neocenitelným nástrojem pro firemní pentestery, protože vám umožňuje simulovat útoky v reálném světě za účelem identifikace zranitelných míst v systému..

metasploit

Burp Suite

Nástroj GUI pro testování zabezpečení webových aplikací. Je zjevné, že Burp Suite, který je velmi užitečný pro firemní pentestery, umožňuje hackerům automatizovat vlastní užitečná zatížení a upravovat konkrétní požadavky. Může také sloužit jako zachycovací proxy, který dává uživateli kontrolu nad požadavky odeslanými na server.

burp suite

Hashcat / oclHashcat

Nástroj pro praskání hesla pro hesla vynucující brutální chování. Hashcat používá váš CPU k provádění grunt práce, zatímco oclHashcat offloads zpracování na vaší grafické kartě. Kromě přímého vynucování může provádět slovníky, hybridní útoky, útoky založené na pravidlech a další.

Stejně jako u všech metod hrubé síly praskání heslem závisí její životaschopnost velmi na síle hesla zvoleného uživatelem.

nástroj pro praskání hesla

John The Ripper je populární alternativa k procesoru Hashcat založená na procesoru, zatímco uživatelé systému Windows často preferují Cain a velmi flexibilní Able..

Nmap

Nástroj pro skenování sítí a portů široce používaný pro průzkum sítě a bezpečnostní audit. Je vybaven sadou nástrojů užitečných pro zkoumání slabých míst v sítích, ale skutečně přichází sám o sobě pomocí skriptů, které poskytují pokročilé funkce, jako je detekce služby, detekce zranitelnosti a další.

nmap

Wireshark je síťový paketový analyzátor volby pro síťové inženýry všude. Přestože je to pouze pasivní nástroj, a proto není přímo užitečný pro aktivní hackování, mnoho hackerů se nad tím zavazuje za provedení průzkumu WiFi.

Aircrack-ng

Tento nástroj poskytuje mnohem aktivnější přístup k hackování WiFi sítí. Je to paketový sniffer schopný zachytit a popraskat WEP a WPA / WPA2 provoz. Abyste toho mohli maximálně využít, potřebujete adaptér WiFi, který podporuje režim sledování a bezdrátové vstřikování.

aircrack-ng

Aircrack-ng je také účinný jako generický cracker hesel. Linuxová aplikace (samozřejmě včetně Kali) je pouze příkazový řádek, ale verze Windows (viz výše) je k dispozici pro Windows.

Sada sociálních inženýrů (SET)

Tento neobvyklý program je neocenitelným nástrojem pro pentestery, protože se zaměřuje na lidskou stránku mnoha technik hackování. Sada sociálních inženýrů může simulovat různé útoky v oblasti sociálního inženýrství, včetně útoků typu phishing, kopí pověření a dalších.

sada sociálních nástrojů

V panu Robot Elliot používá SET k provedení SMS spoofing útoku.

Tyto vynikající softwarové nástroje pro hackování a odbourávání jsou samozřejmě jen špičkou velkého ledovce. Až budete připraveni prozkoumat další, je zde k dispozici velmi obsáhlý seznam hackerských nástrojů.

Etické hackerské tipy

Vědění je moc. A to nikdy není pravdivější než v oblasti etického hackování.

1. Naučte se, jak skriptovat (nebo ještě lépe kódovat)

Pro efektivní hackování nemusíte být plně kvalifikovaným vývojářem softwaru, který umí v C ++ (i když to neublíží!), Ale měli byste alespoň rozumět základům kódování a vědět, jak vyřadit bash skript.

Znalost pokročilejších skriptovacích jazyků, jako jsou Perl, JavaScript, Java a Python, je určitým plusem.

2. Další informace o síti TCP / IP

TCP / IP je skupina protokolů, které podporují internet i místní intranety. Chcete-li být účinným hackerem, potřebujete podrobné znalosti o fungování sítí, aby bylo možné identifikovat a využít slabiny.

3. Naučte se používat Linux

Jak již bylo zmíněno, Linux je hackerovým primárním nástrojem volby. Je to také nejpopulárnější serverový OS na planetě. Je tedy důležité, abyste měli velmi pevnou představu o tom, jak funguje Linux, který překračuje rámec toho, aby bylo možné spustit Firefox v rozhraní GUI Ubuntu!

Měli byste porozumět základní architektuře a být schopni provádět všechny běžné úkoly v Terminálu bez pomoci GUI.

4. Poznejte své nástroje

Jak je vidět z výše uvedeného seznamu softwarových nástrojů, hackeři mají k dispozici některé velmi silné nástroje. Jsou však mocní pouze v rukou těch, kteří je umí používat. Udělejte si tedy čas potřebný k poznání svých nástrojů naruby.

5. Mysli mimo krabici

Odborníci v oblasti bezpečnosti vynakládají velké úsilí, aby hackerům zabránili v ohrožení jejich systémů, a obvykle jsou ve své práci celkem dobří. Tak úspěšné hackování často zahrnuje přemýšlení o něčem, co se nikomu jinému nikdy předtím nestalo.

krabice a nebe

6. Proveďte svůj výzkum

Měli byste se dozvědět vše o vašem cílovém systému. Dobré pochopení cílového operačního systému je dobré začít, následuje podrobný průzkum sítě, aby byl váš cílový systém plně zmapován, aby byly identifikovány slabiny..

7. Vylepšete své komunikační schopnosti

Stereotypní scénář, který pracuje mimo svou ložnici, nemusí v komunikaci tolik potřebovat. Ale jako etický hacker nebo tester pronikání do společnosti musíte svá zjištění jasně sdělit správcům sítě a důstojníkům společnosti, kteří nejsou technologicky zdatní..

Zde můžete pomoci se zaznamenáváním všeho, co najdete, včetně snímků obrazovky, souborů protokolu a osobních poznámek.

8. Zapojte se do hackerských komunit

Spojení komunit stejně smýšlejících lidí je vždy nejlepším způsobem, jak se ponořit do jakéhokoli předmětu, ale (etické) hackerské komunity jsou zvláště užitečné, protože mohou nabídnout radu a podporu, odpovědět na otázky nebo dokonce pomoci při brainstormingu konkrétních problémů, s nimiž se můžete potýkat..

Jsou také skvělým způsobem, jak zjistit o pracovních příležitostech a jiných etických příležitostech zpeněžit své těžce vydělané hackerské dovednosti. Některé komunity hackerů jsou velmi tajné a obtížné se stát členem, ale jako etický hacker se jim pravděpodobně chcete vyhnout.

Vynikající hackadayská fóra jsou zaniklá, ale Evilzone, r / netsec a Hack this Site hostují živá a užitečná etická hackerská fóra.

Staňte se kvalifikovaným hackerem

Pro mnoho lidí se může zdát kontraintuitivní, protože pro mnoho lidí je neskutečný, ale nyní je možné získat formální kvalifikace v hackování, které jsou uznávány testováním penetrace společností a náborovými pracovníky v oblasti bezpečnosti IT po celém světě..

Certified Ethical Hacker (CEH) je nejuznávanější, ale také nejširší, taková kvalifikace. Nabízí ji Rada EC, která rovněž poskytuje pokročilejší akreditaci ve formě certifikovaného architekta obranné sítě (CNDA)..

Toto bylo navrženo pro vládní agentury USA, je akreditováno ANSI a je součástí GCHQ Certified Training (GCT).

Obrazové kredity: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me