Etikai hacker szoftver
Az etikus hackelés szempontjából a szoftver azt jelenti, hogy jogosulatlanul hozzáférnek az adatokhoz egy rendszerben vagy számítógépen. Az a személy, aki online hackelést végez, Hackernek nevezik. Három különféle etikai hackelés-szoftver létezik, amelyeket alább említünk:
- Fehér kalap hacker
- Szürke kalap hacker
- Fekete kalap hacker
A white hat hacker olyan emberek, akik nem-rosszindulatú okok miatt megsértik a biztonságot. Lehet, hogy kipróbálják saját biztonsági rendszerüket. Ezek az emberek esetleges hiányosságokat találnak az etikus hackelési szoftverekben, vagy rendszereket jelentenek rájuk annak javítása érdekében. Ezeket „etikus hackereknek” is nevezik. Például egy Certified Ethical Hacker (CEH), amelyet a vállalati cég bérelt fel, hogy hibákat találjon az etikus hackelési szoftverben. És ezek a tanúsított etikus hackerek CEH tanúsítvánnyal vagy etikus hackelés tanúsítvánnyal rendelkeznek, amelyet a CEH vizsga kitörlésével kapnak.
A fekete kalap hackerek olyan emberek, akik rosszindulatú okokból vagy személyes előnyök miatt megsértik a rendszer biztonságát vagy az etikus hackelési szoftvert. Ezek az emberek általában illegális hackelési csoportokat alkotnak és minden biztonságos hálózatba való behatolás érdekében dolgoznak fel olyan bizalmas adatok megsemmisítésére, módosítására vagy akár lopására, mint például a hitelkártya-adatok, banki adatok stb.
A szürke kalap hackerek az emberek a fehér kalap és a fekete kalap hacker között vannak. Ezek az emberek megvizsgálják a rendszert, kiskapukat vagy bármilyen biztonsági hibát találnak, és jelentik az adminisztrátornak. Időnként a szürke kalap-hackerek ezeket a biztonsági hibákat az emberek egy csoportja helyett a világnak jelentették. Bizonyos időpontokban felkínálhatják a hiba kijavítását díj ellenében. Ezek az emberek hackelést végeznek személyes haszon nélkül.
Tehát különféle etikus hackelési programokat vagy CEH képzéseket tartanak az ilyen etikus hackelés típusainak tanításához.
Nézzünk meg többet az etikus hackerek szoftveréről
Mi az etikus hacker szoftver?
A. Kibertetika
A cyberethics az Internet használatának viselkedési kódja. Láttuk, hogy mi fentebb látható a hackertől és annak típusától. Most megvizsgáljuk a kiber-etikával kapcsolatos egyéb terminológiákat.
- Phreaker: Ez egy olyan kifejezés, amely egy olyan szubkultúra tevékenységének leírására szolgál, akik telefonkapcsolat-hálózatokat tanulmányoznak, kísérleteznek vagy feltárnak . A phreaking szorosan kapcsolódik a számítógép etikai hackelésének alapjaihoz, mivel a telefonhálózatokat számítógépesítették. Néha H / P kultúrának hívják, ahol H jelentése Hacking, P pedig Phreaking.
- Gyerek szkriptek: Ezek olyan emberek, akik szkripteket vagy mások által kidolgozott etikai hackelési alapokat használnak a számítógépes rendszerek és hálózatok támadására. Szkript-nyuszi, skiddie-nek vagy fiatalkorú futó szkriptnek is nevezik.
- Hacktivisták: A Hacktivists kifejezés Hacker és aktivisták két szó kombinációja. Ezek az emberek etikus hackerekkel foglalkoznak, például politikai okok miatt weblapok elrontása. Tevékenységük politikai ötleteket és kérdéseket foglal magában.
B. Információgyűjtés
Az információgyűjtés az etikus hackelés alapjait és a kivizsgálást illetően a kezdeti folyamat. Ez magában foglalja az olyan folyamatokat, mint például bármely szervezet, rendszer, szerver vagy egyén profilozása egy meghatározott folyamat felhasználásával. Ezt általában a támadó és / vagy a nyomozó ügynökség használja fel az áldozattal kapcsolatos további információk megszerzésére.
Az etikus hackerekkel kapcsolatos információk gyűjtésének különböző módjai vannak. Néhányan az alábbiakban vannak felsorolva:
1. A keresőmotor használata
Általános vélemény, hogy a keresőmotor bizonyos információkat szolgáltat az áldozatokról. Az internet használatának etikus hackelésével kapcsolatos alapelve az, hogy „mindenhol lábnyomokat / információkat hagy az internet szörfözés közben”.
Ezt az elvet a támadó és a hackerek is használják. A támadó információkat gyűjt a rendszerről, a meglévő rendszer esetleges kiskapuiról és annak kiaknázásának lehetséges módjairól. A nyomozó információkat gyűjt például a támadó által a rendszerhez való hozzáféréshez alkalmazott megközelítésről. A legerősebb keresőmotor a google, a Yahoo keresés, az MSN élő keresése, az AOL keresés, a Keresési Kérdések.
2. Relációs keresőmotor használata
A relációs keresőmotor eltér a szokásos keresőmotortól. Különböző keresőmotorokból kap eredményeket, és összekapcsolja ezeket az eredményeket.
én. Whois- keresés : A WHOIS, amelyet „ki” -nek ejtenek, egy olyan lekérdezési protokoll, amelyet széles körben használnak a hivatalos adatbázis lekérdezésére, olyan részletek meghatározására, mint például a domain név tulajdonosa, IP-cím stb.
ii. Maltego: Ez egy nyílt forráskódú intelligencia- és kriminalisztikai alkalmazás, amely lehetővé teszi az információk bányászatát és összegyűjtését, valamint ezen információk értelmes megjelenítését. A grafikus könyvtárak lehetővé teszik az információk közötti kulcsviszonyok azonosítását.
iii. Reverse IP Mapping: Ezt a módszert számos webhely keresésére használják, amely ugyanazon a szerveren üzemelteti a szoftvert / funkciót.
iv. TraceRoute: Hasznos információkat nyújt, például számos kiszolgálót a számítógép és a távoli számítógép között. Ez hasznos a támadások kivizsgálásakor, valamint a különféle támadások esetén. A NeoTrace segítségével láthatja a rendszer és a támadó rendszer közötti útvonalat, amely MAP nézetet vagy NodeView nézetet nyújt a támadó és az áldozat közötti összes csomóponthoz.
v. Email Spider: Ezek egy automatizált etikus hackelési program, amely pókok segítségével rögzíti az e-mail azonosítókat és tárolja azokat az adatbázisban. A spamerek (akik nagyszámú embernek küld e-mailt) e-mail pókokkal használnak ezer e-mailt gyűjteni spam céllal.
C. Beolvasás
A szkennelés a nyitott vagy bezárott portok, a távoli rendszer, a kiszolgálók és a hálózatok esetleges kiskapuinak felderítését jelenti. Segít az áldozatok részleteinek, például az IP-címek,
Használt operációs rendszer, valamint a távoli számítógépen futó szolgáltatások.
Három különféle típusú szkennelés létezik. Ezek a portos szkennelés, a hálózati szkennelés és a biztonsági rés szkennelése.
A portkeresést a támadó általánosan alkalmazott etikus hackelési programmal használják a rendszer esetleges hiányosságainak felkutatására. Az összes, LAN-hoz (Local Area Network) vagy modemmel Internethez csatlakoztatott rendszer számos etikus hackelési szolgáltatást futtat, amelyek jól ismert és nem ismert portokon hallgatnak. Összesen 1-65535 port található a számítógépen. A portkeresés lehetővé teszi a támadó számára, hogy megtalálja a rendelkezésre álló portokat.
A nyílt letapogatást (más néven TCP letapogatás) általában a foglalatok programozására használják. Ez meglehetősen régi etikai hackeléstechnika, és helyesebben működik a teljes kapcsolat létrehozásában a szerverrel. A kapcsolat létrehozása érdekében hitelesítést végez három csomag felhasználásával. Ezt a hitelesítési mechanizmust háromutas kézfogásnak nevezik.
Nyitott port esetén :
Ügyfél -> SYN ->
<- SYN / ACK <- Szerver
Ügyfél -> ACK ->
Zárt kikötő esetén :
Ügyfél -> SYN ->
<- RST <- Szerver
Ennek a nyitott vizsgálatnak az az előnye, hogy könnyű programozni. A korlátozás azonban az, hogy nagyon könnyű észlelni és naplózni az egyes kapcsolatokat.
TCP connect ():
- Az etikus hackeléses operációs rendszer által biztosított összeköttetés () rendszerhívás arra szolgál, hogy kapcsolatot létesítsen a gép minden érdekes portjával.
- Ha a port meghallgatja a connect () fájlt, akkor a port nem érhető el.
SYN vizsgálat:
- Ezt a szkennelési technikát félig nyitott szkennelésnek nevezzük, mert a TCP (Transmission Control Protocol) kapcsolat nem fejeződött be.
- SYN-csomagot küldünk a távoli számítástechnikának
- A célgazda egy SYN + ACK csomaggal válaszol, amely jelzi, hogy a port hallgat, és egy RST azt jelzi, hogy nem figyelő
NULL vizsgálat:
- A NULL scan nem használt TCP-fejléc zászlóit, és elküldte a célgépnek
- A zárt portok az RST segítségével válaszolnak a csomagokra
- A nyitott portok figyelmen kívül hagyják a csomagokat
NMAP (portszkenner):
- Az NMAP egy nagy teljesítményű segédprogram, amely nagyszámú etikus hackerek szkennelésére szolgál
- Kapható a grafikus felhasználói felülettel (GUI) és a parancssori felülettel
- Számos operációs rendszer támogatja, például Linux, Mac OS, Windows
- SYN vizsgálatot, FIN szkennelést, Stealth szkennelést, félig nyitott szkennelést és sok más típusú fájlt képes végrehajtani.
D. Vírus, férgek, trójaiak és vírusok elemzése
A VIRUS (különösen a Vital Information Resource Siege alatt áll) egy olyan alkalmazás vagy kódrész, amely replikálja magát úgy, hogy kódját más adatfájlokba vagy etikai hackelési programba injektálja, és káros hatással jár, például megsérül a rendszer vagy megsemmisül az adatok.
A férgek egy önálló malware számítógépes program, amely az etikus hackelés alapjain replikálódik. A vírussal összehasonlítva nem kell hozzákapcsolódnia egy meglévő programhoz.
A trójai (a számítástechnika összefüggésében) minden olyan rosszindulatú számítógépes program, amely hasznosnak bizonyul ahhoz, hogy rábeszélje az áldozatot, hogy telepítse a rendszerébe.
A vírusok, férgek vagy trójaiak átvitelének különféle módjai vannak a rendszerbe. Néhányan az alábbiakban vannak felsorolva:
- IRC (Internet Relay Chat)
- ICQ (I Seek You - azonnali üzenetküldő program)
- E-mail mellékletek
- Fizikai hozzáférés (például a fertőzött USD meghajtó vagy a merevlemez csatlakoztatása)
- Fertőzött böngészők
- Online hirdetések (például olyan bannerek, amelyek azt állítják, hogy nyertél a lottón)
- NetBIOS
A vírus tulajdonságai
- A számítógép vagy a rendszer akkor is megfertőződik, ha a fájlokat csak lemásolja
- Lehet polimorf
- Lehet memória vagy nem memória lakos
- Lehet, hogy a lopakodó vírus
- A vírusok legtöbbször egy másik vírust hordoznak
- Ez azt is megkönnyítheti, hogy a rendszer soha ne jelenjen meg külső jelek
- Még a rendszerén is maradhat, annak ellenére, hogy formázva van
A vírus működési fázisa
A vírus nagy része két fázisban működik, azaz a fertőzés és a támadás szakaszában
- Fertőzés fázisa
- Ebben a szakaszban a vírus meghatározza, hogy mikor és mely programokat kell megfertőzni
- Egyes vírusok megfertőzik a rendszert, amint a vírusfájl telepítve van a rendszerre
- Egyes vírusok megfertőzik a rendszert az adott időpontban, időpontban vagy az adott eseményen
- A TSR vírusok betöltődnek a memóriába, és később megfertőzik a rendszereket
- Támadás fázisa
- Ebben a szakaszban a vírus törli a fájlokat, replikálódik más rendszerekbe, és csak a célokat séríti meg
A vírussal fertőzött rendszer tünetei
- A fájlok / mappák neve furcsa, mint a normál név (pl. Fájlnév:% $ # %%)
- A fájlkiterjesztések megváltoztathatók
- A program betöltése a leghosszabb ideig tart, mint a normál
- A rendszerek merevlemezei folyamatosan fogynak a szabad helyről
- Néhány programot nem lehet megnyitni
- A programok minden ok nélkül megsérülnek
- A rendszer nagyon lassan működik, és néha váratlanul újraindul
A vírus típusai
- Makrovírus: terjeszti és megfertőzi az adatbázis fájlt
- Fájlvírus: megfertőzi a végrehajtható fájlt
- Forráskód vírus: befolyásolja és károsítja a forráskódot
- Hálózati vírus: hálózati elemek és protokollok útján terjed
- Rendszerindító vírus: megfertőzi a rendszerindító ágazatokat és rekordokat
- Héjvírus: héj alakul ki a célgazda eredeti programja körül, és szubrutinként tárolja azt
- Vírus megszüntetése: a munkamenet során állandóan a memóriában marad
Ajánlott tanfolyamok
- Online AJAX tanfolyam
- Gyors teszt professzionális online képzés
- Program az ExtJS-en
- CISSP tanfolyam
Módszerek a vírus észlelésének elkerülésére az etikus hackelés szoftverben
-
Tartsa be az utoljára módosított dátumot
én. Annak elkerülése érdekében, hogy a víruskereső szoftverek és a felhasználók is felfedezzék őket, egyes vírusok különféle típusú megtévesztéseket alkalmaznak, például ugyanazon utolsó módosított dátummal rendelkeznek, mint más eredeti fájlok vagy mappák.
ii. Vannak olyan vírusok (különösen az MS-DOS rendszeren), amelyek biztosítják, hogy a gazdafájl „utoljára módosított” dátuma ugyanaz maradjon, amikor a fájlt a vírus fertőzi.
-
Kerülje a csali fájlokat
én. A csali fájlok (vagy kecske fájlok) olyan fájlok, amelyeket kifejezetten antivírus szoftver vagy maguk az antivírus szakemberek készítettek, és amelyeket a vírus megfertőzhet.
ii. Számos antivírus program van, amely Bait fájlokkal ellenőrzi saját kódja integritását.
iii. Az ilyen programok megfertőzése tehát növeli a vírus észlelésének esélyét.
-
Antivírus-szoftverek gyilkos tevékenysége
Vannak olyan vírusok, amelyek elkerülik az antivírusszoftverek általi észlelést az antivírusszoftverhez kapcsolódó feladat megölésével.
-
Lopakodó vírus készítése
én. Van néhány erős vírus, amely becsapja az antivírus szoftvereket azáltal, hogy elfogja kéréseit.
ii. A vírus ezután visszaadhatja a fájl nem fertőzött verzióját az antivírus szoftverhez, hogy feltételezze, hogy a fájl „tiszta”.
Vírus elemzése
-
IDA pro eszközök
- Az IDA pro etikus hackereket szétválasztó és hibakereső eszköze
- Több operációs rendszeren futtatható, például Windows, Mac OS X, Linux stb.
- Használható forráskód-elemzésben, sebezhetőségi kutatásban, valamint fordított tervezésben
-
Autorun vírus eltávolító
- Az automatikus futtatás a Windows operációs rendszer beépített funkciója, amely lehetővé teszi az alkalmazás automatikus futtatását az USB / CD meghajtókról, amint csatlakoznak a rendszerhez.
- Ezt a funkciót a vírusok gyakran kihasználják, hogy terjedjenek az egyik rendszerről a másikra.
- Az Autorun víruseltávolító segít eltávolítani a vírust, amely a külső tárolóeszközökkel, például USB / CD meghajtókkal együtt jár.
kapcsolódó cikkek
Ez az etikus hackelés szoftver kezdõ útmutatója. Itt az etikus hackereszközökkel kapcsolatos megbeszélés azt jelenti, hogy jogosulatlan hozzáférést szerezzünk egy rendszer vagy számítógép adataihoz.
- Hatékony módja az e-mail etikettszabályok elküldésére
- CEH vs CPT
- Mi az etikus hackerek meghatározása?
- Hackerek vs Crackers
- Hálózati biztonsági interjú kérdései
- Különböző etikus hacker eszközök